Hej du,
Indvies!

35,000 ransomware infektioner per måned og du stadig tror du er beskyttet?

Tilmeld dig:

  • advarsler
  • nyheder
  • gratis how-to-fjerne guider

af de nyeste online trusler - direkte til din indbakke:


.REVENGE File Virus Fjern og Restore Files

Artikel oprettet for at hjælpe dig med at fjerne den Revenge ransomware virus og gendanne filer krypteres med .hævn filtypenavn.

Et godt kodet ransomware infektion, der er ved brug af AES og RSA krypteringsalgoritmer er blevet rapporteret at inficere brugere siden marts 2017. Den ransomware virus er døbt Revenge ransomware og sigter mod at kryptere filerne på de computere inficeret med det. Efter kryptering, Revenge ransomware falder en # !!!HELP_FILE!!! #.TXT note, hvori det kræver en betaling for at returnere alle de filer. De virus skabere kommunikerer via e-mail. Hvis du er blevet et offer for denne ransomware infektion, henstillinger er at læse denne artikel helt.

Trussel Summary

Navn

Hævn

TypeRansomware
Kort beskrivelseDen malware krypterer brugernes filer ved hjælp af en stærk kryptering algoritme, gør det muligt direkte dekryptering kun via en unik dekrypteringsnøgle rådighed for cyber-kriminelle.
SymptomerBrugeren kan vidne løsesum noter og “instruktioner” linker til en webside og en decryptor. Ændret filnavne og fil-extension .REVENGE har været brugt.
DistributionsmetodeVia en Exploit kit, DLL-fil angreb, ondsindet JavaScript eller en drive-by download af selve malware på en korrumperet måde.
Værktøj Detection Se Hvis dit system er blevet påvirket af Revenge

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter Revenge.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Revenge Ransomware - Hvordan virker det inficere

Til denne virus til at blive aktive og inficere et stigende antal Windows-brugernes flere teknikker sigende brugt. En af dem er at udnytte ondsindede filer, der indeholder enten Rig Exploit Kit eller EiTest kit, web-injektorer og falske opdateringer til infektionen. En sådan kan spredes ved at blive tilføjet som weblinks eller ondsindede e-mails med vedhæftede filer i arkiver. De e-mails, der ledsager disse vedhæftede filer kan indeholde vildledende budskaber, som har til formål at narre brugeren til at åbne dem, for eksempel:

Når brugeren åbner ondsindede e-mail vedhæftet fil, Revenge ransomware bliver aktiveret og flere ondsindede filer downloades på computeren af ​​brugeren:

  • Rig-Akkswf
  • svchost.exe
  • {tilfældig navngivne fil}.exe
  • {tilfældig navngivne fil(2)}.exe
  • {tilfældig navngivne fil(3)}.exe
  • {tilfældig navngivne fil}.bin.exe
  • # !!!HELP_FILE!!! #.TXT

De fleste af filerne er placeret i %AppData% dorectory. Men der er også situationen med ondsindede filer, der er placeret i %Windows NT% Vejviser.

Revenge Ransomware - Infektion Analysis

Efter infektion med Revenge ransomware er igangsat, virus begynder at udføre flere forskellige typer af ændringer til computeren, startende med den fuldbyrdende af administrative Windows-kommandoer i kommandoprompten, uden at brugeren opdager det. Kommandoerne er rapporteret af forskere til at være følgende:

→ /C vssadmin.exe Slet Shadows / Alle / Stille
/C bcdedit / sæt {misligholdelse} recoveryenabled Nej
/C bcdedit / sæt {misligholdelse} bootstatuspolicy ignoreallfailures
/C net stop VSS
/C vssadmin.exe Slet Shadows / Alle / Stille
/C net stop VSS

Disse kommandoer er udført med den eneste ene formål at stoppe volumen skygge service og slette volumen øjebliksbilleder (sikkerhedskopierede filer) i en rolig tilstand, uden at brugeren selv at se det.

I mellemtiden, Revenge ransomware fastlægger også forbindelse med følgende værter:

  • dfg.stickneylodge.com (217.107.34.86)
  • 109.236.87.201
  • www.everythingcebu.com

Viruset udfører også flere andre modifikationer, såsom at ændre funktionaliteten af ​​autorun tjeneste at køre skadelige eksekverbare på systemet boot. Revenge ransomware stjæler også fortrolige oplysninger fra webbrowsere af den inficerede computer og dette kan omfatte adgangskoder og login-brugernavne. Denne aktivitet er meget typisk for udviklede ransomware virus, kendt som doxware.

Revenge Ransomware - Kryptering Process

Til kryptering af Revenge ransomware, flere forskellige processer er indledt i Windows Task Manager for at sikre, at det er uafbrudt. Proceduren for kryptering henvender løbet 400 forskellige typer af filer, herunder billeder, arkiv, dokumenter, videoer og andet udbredte indhold. Når vi sammensætter alle de filtyper sammen, listen over krypterede filer, hvis de opdages, bliver helt store:

.1CD, .3DM, .3DS, .3FR, .3G2, .3GP, .3PR, .7Fra, .7ZIP, .AAC, .AB4, .ABD, .ACC,.accdb, .ACCDE, ..accdr, .ACCDT, .MEN, .ACR, .HANDLING, .ADB, .ADP, .ADS, .AGDL, .AI, .AIFF, .AIT, .AL, .AOI, .APJ, .APK, .ARW, .ASCX, .ASF, .ASM, .ASP, .ASPX, .ASSET, .ASX, .ATB, .AVI, .AWG, .TILBAGE, .BACKUP, .BACKUPDB, .BAG, .BANK, .BUGT, .BDB, .BGT, .BIK, .BEHOLDER, .BKP, .BLANDING, .BMP, .BPW, .BSA, .C, .KONTANTER, .CDB, .CDF, .CDR, .CDR3, .CDR4, .CDR5, .CDR6, .CDRW, .CDX, .EC1, .CE2, .CER, .CFG, .CFN, .CGM, .CIB, .KLASSE, .CLS, .CMT, .CONFIG, .KONTAKT, .CPI, .CPP, .CR2, .craw, .CRT, .CRW, .SKRIG, .CS, .CSH, .CSL, .CSS, .CSV, .D3DBSP, .DAC, .DET, .AT, .DB .DB_JOURNAL, .DB3, .DBF, .DBX, .DC2, .DCR, .DCS, .DDD, .NOC, .NRW, .DDS, .DEF, .DET, .AF, .DESIGN, .DGC, .DGN, .DENNE, .DjVu, .DNG, .DOC, .DOCM, .DOCX, .DOT, .DOTM, .DOTX, .DRF, .DRW, .DTD, .DWG, .DXB, .DXF, .DXG, .EDB, .EML, .EPS, .ERBSQL, .ERF, .EXF, .FDB, .FFD, .FFF, .FH, .FHD, .FLA, .FLAC, .FLB, .FLF, .FLV, .FLVV, .FORGE, .FPX, .FXG, .GBR, .GHO, .GIF, .GRÅ, .GRÅ, .GRUPPER, .SPIL, .H, .HBK, .HDD, .HPP, .HTML, .iBank, .IBD, .IBZ, .IDX, .IIF, .IIQ, .INCPAS, .INDD, .INFO, .INFO_, .IWI, .KRUKKE, .JAVA, .JNT, .JPE, .JPEG, .JPG, .JS, .JSON, .K2P, .KC2, .KDBX, .KDC, .NØGLE, .KPDX, .HISTORIE, ..laccdb, .LBF, .LCK, .LDF, .LIT, .LITEMOD, .LITESQL, .LÅSE, .LTX, .KONTAKT, .M, .m2TS, .M3U, .N4a, .M4P, .M4V, .MA, .MAB, .MAPIMAIL, .MAX, .MBX, .MD, .MDB, .MDC, .MDF, .MEF, .MFW, .MID, .MKV, .MLB, .MMV, .mny, .PENGE, .MoneyWell, .MOS, .MOV, .MP3, .MP4, .MPEG, .MPG, .MRW, .MSF, .MSG, .MTS, .MYD, .ND, .NDD, .NDF, .NEF, .NK2, .NOP, .NRW, .NS2, .NS3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .NYF, .OAB, .OBJ, .ODB, .ODC, .ODF, .SVAR, .ODM, .RIP, .ODS, .ODT, .OGG, .OLIE, .omg, .EN, .ORF, .OST, .OTG, .OTH, .OTP, .OTS, .OTT, .P12, .P7B, .P7C, .HJÆLP, .SIDER, .IKKE, .KLAPPE, .PBF, .PCD, .PCT, .FBF, .PDD, .PDF, .PEF, .PFX, .PHP, .PIF, .PL, .PLC, .PLUS_MUHD, .OM EFTERMIDDAGEN!, .OM EFTERMIDDAGEN, .SMV'er, .PMJ, .PML, .PMM, .PMO, .PMR, .PNC, .PND, .PNG, .PNX, .GRYDE, .POTM, .POTX, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .pptm, .PPTX, .PRF, .PRIVAT, .PS, .PSAFE3, .PSD, .PSPIMAGE, .PST, .PTX, .PUB, .PWM, .PY, .QBA, .QBB, .QBM, .GIM, .QBW, .QBX, .QBY, .QCOW, .QCOW2, .QED, .QTB, .R3D, .RAF, .RAR, .RAT, .RÅ, .RDB, .RE4, .RM, .RTF, .RVT, .RW2, .RWL, .RWZ, .S3DB, .SIKKER, .SAS7BDAT, .SEA, .GEMME, .SIGE, .sd0, .SDA, .SDB, .SDF, .SH, .SLDM, .SLDX, .SLM, .SQL, .SQLite, .sqlite3, .SQLITEDB, .SQLite-SHM, .SQLite-WAL, .SR2, .SRB, .SRF, .SRS, .SRT, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .STC, .STD, .STI, .STL, .STM, .STW, .STX, .SVG, .SWF, .SXC, .SXD, .SXG, .hun, .SXM, .SXW, .SKAT, .TBB, .TBK, .TBN, .TEX, .TGA, .THM, .TIF, .TIFF, .TLG, .TLX, .TXT, .UPK, .USR, .VBOX, .VDI, .VHD, .VHDX, .VMDK, .VMSD, .VMX, .VMXF, .VOB, .VPD, .VSD, .WAB, .WAD, .PUNG, .KRIG, .WAV, .WB2, .WMA, .WMF, .WMV, .WPD, .WPS, .X11, .X3F, .FILM, .XLA, .XLAM, .XLK, .XLM, .XLR, .XLS, .XLSB, .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .XPS, .XXX, .YCBCRA, .YUV, .ZIP Kilde: id-ransomware.blogspot.bg

For krypteringsprocessen, Hævn ransomware angiveligt anvender to typer krypteringsalgoritmer som er både meget stærke:

  • RSA-1024
  • AES-256

For den specifikke krypteringen af ​​filerne, AES cipher kan anvendes. Bytes af de originale filer erstattes med krypterede data og filer bliver ikke længere oplukkelig. Efter at proceduren er afsluttet, RSA cipher kan yderligere anvendes til at generere unikke dekrypteringsnøgler, hvilket gør dekryptering endnu vanskeligere og meget usandsynligt.

Filerne føjes den .hævn filtypenavn efter krypteringen er afsluttet, og de kan også indeholde et offer id, filnavnet i et krypteret format, en 8 tegnstreng og et andet filnavn i en 8 karakter krypteret format og efter alle disse, filerne har udvidelsen vedlagt. De kan ligne følgende:

Efter krypteringen er fuldført, den # !!!HELP_FILE!!! #.TXT vises på den inficerede computer. Det har den samme besked skrevet i 5 sprog (Engelsk, italiensk, tysk, Polere, Korean):

Fjern hævn Ransomware og gendannelse .REVENGE Files

Før du forsøger enhver fjernelse af denne ransomware infektioner, malware forskere anbefaler at fokusere på sikkerhedskopiering af filer, der er krypteret af denne ransomware infektion, bare i tilfælde.

Derefter, vi råde dig til at følge trin-for-trin fjernelse guide nedenfor, som vil vise dig, hvordan du fjerner Revenge ransomware infektion fra din computer permanent. Hvis du mangler erfaring til at udføre en manuel fjernelse, eksperter altid råde, idet den tilgang, der foregår automatisk. Det omfatter download og installation af en avanceret anti-malware program, som vil tage sig af hævn virus hurtigt og beskytte din computer i fremtiden også.

Efter at have allerede taget sig af de skadelige objekter faldet med hævn på din computer, henstillinger er at forsøge at gendanne dine filer ved hjælp af alternative redskaber, som dem, vi foreslog i trin "2. Gendan filer krypteret af Revenge " under. Disse værktøjer er på ingen måde garantere, at du vil gendanne alle dine krypterede data, men de er et godt alternativ, fordi der i mindst nogle af filerne kan udvindes på denne måde.

Manuelt slette Revenge fra din computer

Note! Væsentlig underretning om Hævn trussel: Manuel fjernelse af Hævn kræver indgreb i systemfiler og registre. Således, det kan forårsage skade på din pc. Selv hvis din computer færdigheder er ikke på et professionelt niveau, fortvivl ikke. Du kan gøre fjernelsen selv bare i 5 minutter, ved hjælp af en malware fjernelse værktøj.

1. Boot din pc i fejlsikret tilstand for at isolere og fjerne Revenge filer og objekter
2.Find ondsindede filer oprettet af hævn på din pc

Fjern automatisk Revenge ved at downloade et avanceret anti-malware program

1. Fjern Revenge med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data
2. Gendan filer krypteret af Revenge
Valgfri: Brug Alternativ Anti-Malware værktøjer

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.