Denne artikel er blevet oprettet for at hjælpe dig med at forklare, hvordan du fjerner Thanatos virus virus fra din computer og hvordan du gendanner .Thanatos krypteret filer.
Sikkerhedseksperter opdaget en farlig ny malware trussel kaldet Thanatos virus. Det er i stand til at trænge ind i alle operativsystemkomponenter, forårsage problemer med ydeevnen og kryptere brugerdata med en stærk cipher.
Trussel Summary
Navn | Thanatos |
Type | Ransomware, Cryptovirus |
Kort beskrivelse | Den Thanatos virus er en original trussel, som kan forårsage en masse skader på offer maskiner. Den virus kan påvirke alle dele af operativsystemet og kryptere følsomme brugerdata. |
Symptomer | Ofrene kan opfatte problemer med ydeevnen og opdager, at deres data bliver omdøbt med .thanatos filtype extension. |
Distributionsmetode | Spam e-mails, Vedhæftede filer, eksekverbare filer |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere Thanatos. |
Data Recovery Tool | Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet. |
Thanatos virus - infektion Proces
Den Thanatos virus er en ny ransomware trussel, der bliver distribueret ved hjælp af forskellige strategier til slutbrugerne. Afhængigt af de valgte mål hackere kan vælge at bruge flere leveringsmekanismer på én gang.
En af de mest anvendte måder er fordelingen af e-mail spam-meddelelser at brugen social engineering taktik til at afpresse ofrene. Hackeren operatører bag Thanatos virus kan vælge at levere malware eksekverbare som vedhæftede filer til ofrene. De kan maskeres som filer af interesse og beskrevet i kroppen indhold som sådan. I visse tilfælde kan angriberne endda bruge password-beskyttede arkiver for yderligere at overbevise ofrene, at filen er beregnet til dem. I andre tilfælde hacker operatørerne kan stole på hyperlinks at føre ofrene for malware tilfælde hostes på hacker-kontrollerede steder. Når du klikker på dem filen kan straks downloades til deres computer eller ofrene kan blive omdirigeret til en download-portal eller en anden type websted, der kan inficere dem med alle typer af trusler.
To bemærkelsesværdige metoder kan nævnes i relation til e-mails selv. Den første er afhængig af distribution malware-software installatører. De er lavet ved at tage de legitime installatører af gratis og retssagen software, som derefter infunderes med den farlige kode. Den resulterende fil følger ved hjælp af e-mails og download sites. På samme måde kan de kriminelle skabe inficerede dokumenter at indeholde scripts, der kan føre til Thanatos virusinfektion. De er som regel maskeret som fakturaer, breve eller meddelelser. Den malware mekanisme afhænger af ofrets udførelse af de indbyggede scripts. Når filerne er åbnet en meddelelse vises, der beder brugerne at aktivere makroer. Når dette er gjort af Thanatos virusinfektion følger.
Virusinfektionen kan også være forårsaget af anvendelse af browser hijackers. De er farlige browserplugins, der søger at omdirigere ofrene til en farlig hjemmeside ved at manipulere programmets indstillinger. De er som regel lavet kompatibel med de mest populære browsere: Mozilla Firefox, Google Chrome, Safari, Opera, Microsoft Edge og Microsoft Edge.
Thanatos virus - Analyse og Aktivitet
Den Thanatos virus synes ikke at stamme fra en hvilken som helst af de kown berømte malware familier. Den indledende sikkerhed analyse viser, at det bruger en modulær ramme, hvilket betyder, at fremtidige opdateringer kan omforme og modellere de stammer, på en helt ny måde.
Den Thanatos virus anvender en ressource gaffel-fil, der indeholder alle malware kommandoer i sig selv. Dette er en specifik type af infektion, der i nogle tilfælde kan anvendes til at skjule data og hacker-sæt parametre. Den sikkerhed analytikere bemærke, at Thanatos virus indeholder også en informations udvinding modul, der kan forespørge styresystemets kerne. Den virus motor kan høste listen over kørende processer og afslutte alle, der kan forstyrre de malware operationer. Hackerne kan vælge at bruge dette imod sandkasse miljøer, debuggere, virtuelle maskiner værter og anti-virus produkter.
Den informationsindsamling modul har vist sig at samle en masse information om værten computer og brugeren offer. Normalt data er klassificeret i to hovedkategorier - anonym data og personligt identificerbare oplysninger. Den første type data henviser til oplysninger om selve operativsystemet og de installerede hardwarekomponenter. Hovedparten af de indsamlede data er normalt bruges til at bedømme, hvor effektivt angrebet kampagnen er. Den anden type af information kan direkte afsløre offerets identitet ved at søge efter strygere relateret til deres navn, adresse, telefonnummer, placering, kontooplysninger og passwords. De er som regel samlet i databaser og kan sælges til interesserede parter eller anvendes til forbrydelser som identitetstyveri eller finansielle misbrug.
Den malware motor i Thanatos virus kan også ændre operativsystem filer og komponenter. Det har vist sig at være i stand til at ændre startindstillinger derved fjerne gendannelsesfunktionerne. Dette gør det umuligt for brugerne at gå ind i menuen opsving. Det hænger sammen med virus installation som en vedvarende trussel. Den kan automatisk beskytte sig mod fjernelse forsøg ved at manipulere Registry Windows og sætte sig til automatisk at lancere sig selv, når computeren startes. Det kan også skabe sine egne processer, slette bestemte systemfiler og etc.
En af de farligste taktik, som er blevet bundtet med den Thanatos virus er det faktum, at det kan ændre indstillingerne proxy der som et resultat ruter al internettrafik via hacker-kontrollerede server. Dette gør det muligt for kriminelle at udnytte mand-in-the-middle angreb og spion på ofrene i realtid. Hackerne kan også downloade filer forud for krypteringen. Ved at interagere med Windows Volume Manager komponent det de kan få adgang flytbare lagringsenheder og netværk aktier samt.
Når alle komponenter er lykkedes den ransomware motoren startes. Ligesom andre lignende trusler den bruger en indbygget liste over mål filtype extensions. Den virus normalt fungerer mod følgende data:
- Arkiv
- Backups
- Film
- Billeder
- Musik
- Dokumenter
- Backups
Som et resultat alle mål filer er krypteret med en stærk cipher, der tilføjer den .Thanatos udvidelse. En ransomware notat er skabt i en fil kaldet README.txt der læser følgende meddelelse:
Din computer er krypteret. Alle data går tabt, hvis du ikke betaler 0.01 BTC til den angivne BTC tegnebog 1DRAsxW4cKAD1BCS9m2dutduHi3FKqQnZF efter betaling vil du modtage dekryptering kode fra denne post c-m58@mail.ru.
Den sikkerhed forskerne var i stand til at skabe en decryptor der kan forsøge og gendanne offer filer. I øjeblikket kan gendannes kun et begrænset antal filer, listen omfatter følgende datatyper og udvidelser:
- Billeder: .gif, .tif, .tiff, .jpg, .jpeg, .png
- Videoer: .mpg, .mpeg, .mp4, .avi
- Lyd: .wav
- Dokumenter: .doc, .docx, .xls, .XLSX, .ppt, .pptx, .pdf, .odt, .afsnit, .Svar, .rtf
- Andre: .zip, .7fra, .VMDK, .PSD, .LNK
Den nytte skal køres så hurtigt som muligt efter infektionen. Det vil rekursiv scanne de mest anvendte mapper først, før du fortsætter med de andre systemområder.
Den Thanatos decryptor kan downloades fra GitHub.
Fjern Thanatos Virus og dekryptere .THANATOS filer
For at give dig den mest effektive måde at fjerne denne malware og dekryptere dine filer, vi har besluttet at adskille fjernelse instruktioner i to faser, fase 1 være fjernelse og 2 er de dekryptering instruktioner. I tilfælde af at du allerede fået slippe af denne malware du kan gå bare i gang ved at hoppe til dekryptering instruktioner til dine filer.
Sådan fjernes Thanatos virus og gendannelse. 下 物 妹! krypterede filer
For at sikre, at denne malware er permanent væk fra computeren, du bør følge de manuelle eller automatiske fjernelse instruktioner ned under. Hvis du har erfaring med at fjerne ransomware manuelt, vi råde dig til at fokusere på den første 2 skridt fra den manuelle fjernelse og til at lede efter registreringsdatabasefilerne som vi har forklaret i analysen del over. Ellers, hvis du ønsker en mere automatisk og hurtigere løsning og mangler den ekspertise i malware fjernelse, Vi opfordrer dig til at downloade en avanceret anti-malware program, som sigter mod at automatisk at udføre fjernelse drift af Thanatos Virus og sikrer computeren mod fremtidige infektioner i real-tid.
Hvis du ønsker at gendanne filer, der er krypteret af denne ransomware infektion, vi råde dig til at prøve de alternative værktøjer til fil opsving ned under i trin ”2. Gendan filer krypteret med. 下 物 妹! Filer Virus”. De kan ikke garantere fuldt ud, at du vil gendanne alle filerne, men hvis du ikke har geninstalleret dit operativsystem allerede, der er en god chance for, at du bare kan gendanne dem.
Preparation before removing Thanatos.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter Thanatos med SpyHunter Anti-Malware Tool
Trin 2: Rens eventuelle registre, oprettet af Thanatos på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af Thanatos der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by Thanatos on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Thanatos FAQ
What Does Thanatos Trojan Do?
The Thanatos Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, like Thanatos, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can Thanatos Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can Thanatos Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
About the Thanatos Research
Indholdet udgiver vi på SensorsTechForum.com, this Thanatos how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
How did we conduct the research on Thanatos?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the Thanatos threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.