Wanna Decryptor (WannaCry) Ransomware - Opdatering juni 2017

Wanna Decryptor (WannaCry) Ransomware (Restore Files)


Artikel skabt til at demonstrere hvordan du fjerner Wanna Decryptor (WannaCry) ransomware og gendanne filer krypteret via AES og RSA krypteringsalgoritme.

”Ups, dine vigtige filer er krypterede” er, hvad ofrene for Wanna decryptor WannaCry virus se efter deres computere er inficeret med denne virus. Når dette er sket, den ransomware infektion begynder at tilføje krypteringsalgoritmer og gøre dokumenterne på de berørte computere ikke længere kan læses. Efter dette er sket, !Læs venligst Me!.txt fil er faldet ned på computeren for den bruger, der har til formål at få ofrene til at downloade en decryptor fra en dropbox konto. Derefter, de decryptor krav 300$ i BTC payoff for at få data tilbage. Hvis du er blevet et offer for Wanna Decryptor trussel, Vi anbefaler at læse denne artikel omhyggeligt.

Opdatering juni 2017! Ny ransomware udbrud inspireret af WannaCry ransomware, også ved hjælp af “Ups dine vigtige filer er blevet krypteret” er blevet detekteret. Virussen er en modificeret udgave af Petya ransomware. Mere information kan findes på denne web link.

Trussel Summary

Navn

Wanna Decryptor

TypeRansomware
Kort beskrivelseDen malware krypterer brugernes filer ved hjælp af AES og RSA-kryptering ciphers, gør det muligt direkte dekryptering kun via en unik dekrypteringsnøgle rådighed for cyber-kriminelle.
SymptomerBrugeren kan vidne løsesum noter og “instruktioner”, kaldet !Læs venligst Me!.txt linke til at kontakte de cyber-kriminelle. Ændringer tapet med besked beder om at hente en decryptor fra Dropbox. De decryptor krav 300$ i BTC til at arbejde.
DistributionsmetodeVia en Exploit kit, DLL-fil angreb, ondsindet JavaScript eller en drive-by download af selve malware på en korrumperet måde.
Værktøj Detection Se Hvis dit system er blevet påvirket af Wanna Decryptor

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter Wanna Decryptor.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Wanna Decryptor Ransomware - Hvordan virker det inficere

For infektion med denne virus at få succes, de cyber-kriminelle bag Wanna Decryptor trussel kan anvende en kombination af forskellige værktøjer og kits:

  • Spamming software til e-mail.
  • En præ-sæt liste over e-mail-adresser til spam, normalt købt på det sorte marked.
  • Software ansvarlig for forskellige formørkelse af filer, så påvisning af sikkerhedssoftware undgås.
  • Forskellige infektion malware (downloaders, pipetter, udsugningsanlæg, etc.)
  • Ondsindet kommando og kontrol servere og distributionssystemer værter.

Den oftest anvendte metode, som kriminelle som dem bag Wanna Decryptor ransomware brug er via e-mail spam. Sådanne spam-beskeder som regel ligne forskellige vigtige meddelelser, at narre brugere til enten at åbne ondsindede e-mails med vedhæftede filer eller klikke på links, der omdirigerer til ondsindede værter. Ét eksempel på en sådan vildledende e-mail kan ses nedenfor:

Efter Wanna Decryptor truslen allerede har forårsaget en infektion ved at overbevise brugeren til at åbne det skadelige vedhæftede fil, virussen begynder at falde, det er ondsindede filer på den inficerede computer. De filer, som blev opdaget hidtil af forskere er følgende:

  • !WannaDecryptor!.exe
  • !WannaDecryptor!.exe.lnk
  • !WannaCryptor!.bmp
  • !Læs venligst Me!.txt

Udover disse filer, der kan være falske behandle filer og anden støtte moduler med tilfældige navne spredt ud i forskellige Windows-mapper som følgende:

  • %AppData%
  • %Temp%
  • %Roaming%
  • %Lokal%
  • %Systemdrev%

Wanna Decryptor Ransomware - hvad betyder det gøre?
Aktiviteten af ​​Wanna Decryptor er forholdsvis den samme som de fleste ransomware vira derude. Den virus udfører en administrativ kommando, som sletter alle de sikkerhedskopierede filer (øjebliksbilleder) på de inficerede Windows-maskiner:

→ vssadmin.exe Slet skygger / Alle / Stille

Wanna Decryptor virus udfører også sletningen I / uden brugerinput, uden at brugeren bemærke noget, der sker.

Derefter, Wanna Decryptor ransomware kan udføre ændringer på følgende Windows Registry sub-nøgler:

→ HKEY_CURRENT_USER Control Panel Desktop
HKEY_USERS .DEFAULT Control Panel Desktop
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

I Kør og RunOnce sub-nøgler, værdier kan tilføjes for at gøre den skadelige eksekverbare som er ansvarlig for at kryptere filer til at køre, når Windows starter. Tasterne Desktop, kan have en modificeret sub-nøgle til tapet, der er senere ændret til den !WannaCryptor!.bmp billede:

Det har også den følgende meddelelse:

Ooops, dine vigtige filer er krypteret.
Hvis du ser denne tekst, men kan ikke se den “Wanna Decryptor” vindue, så vil din antivirus fjernede dekryptere software eller du har slettet det fra din computer.
Hvis du har brug for dine filer, du er nødt til at komme sig “Wanna Decryptor” fra antivirus karantæne, eller downloade fra nedenstående adresse:
hxxps://www.dropbox.com/s/c1gn29iy8erh1ks/m.rar?dl = 1
Løbe “Wanna Decryptor” at dekryptere dine filer!

Den web link, hvilket fører til at droppe boksen kan downloade en decryptor der ligner følgende:

De dekryptering software krav 300$ i Bitcoin, der skal betales for at afkode filerne.

Wanna Decryptor Virus - krypteringsprocessen

For krypteringsprocessen udføres af Wanna Decryptor, to kraftige krypteringsalgoritmer kan anvendes. En af dem er kendt som Advanced Encryption Standard og er en meget ofte mødt decryptor i de fleste ransomware vira. Den cipher bruges også af nogle amerikanske regeringsorganer at kryptere hemmelige dokumenter. Det er skik i denne virus er primært fokuseret på at kryptere filer og generere symmetrisk nøgle (FEK) hvilket gør filen ikke læsbar.

Derefter, en anden krypteringsalgoritme, kendt som Rivest-Shamir-Adleman eller RSA bruges til at generere en offentlig nøgle, der svarer til den symmetriske nøgle og tilføjer nøglen i filens data. Da Wanna Decryptor ransomware kan anvende entydige nøgler til sæt filer eller for hver fil, opdager en dekryptering metode ved reverse engineering det kan kun lykkes, hvis der er en fejl, mens kodning krypteringen procedure, hvilket ikke er sandsynligt.

For mere information om, hvordan denne kryptering proces fungerer, du besøge følgende relateret artikel:

filerne, målrettet af Wanna Decryptor ransomware er dokumenter, videoer, billeder og andre ofte brugte filtyper, for eksempel, det følgende:

"PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Når processen med krypteringen er gennemført, virus kan svare til de cyber-kriminelle til at sende de dekrypteringsnøgler til dem, så de kan opdatere deres decryptor i dropbox websted. Et andet scenario er, hvis de har en master dekrypteringsnøgle indlejret i decryptor. Uanset omstændighederne med Wanna Decryptor, eksperter anbefaler at fjerne denne virus i stedet for at betale løsesummen.

Fjern Wanna Decryptor Ransomware og gendannelse krypterede filer

Til fjernelse af denne virus, råd er først at sikkerhedskopiere de krypterede filer og følg derefter fjernelse instruktioner nedenfor. De er specielt skabt til at hjælpe slette de ondsindede filer og objekter skabt af denne ransomware på din computer. I tilfælde manuel fjernelse er en udfordring for dig, anbefalinger er at fokusere på automatisk fjerner alt relateret til Wanna Decryptor ransomware. Eksperter anbefaler, at den bedste måde at gøre fjernelsen er ved at downloade en avanceret anti-malware værktøj, som ikke kun vil slette alle filer, men vil også beskytte din computer mod fremtidige infektioner.

Hvis du ønsker at prøve og gendanne filerne krypteret af Wanna Decryptor, Vi har foreslået nogle metoder i trin "2. Gendan filer krypteret af Wanna Decryptor” under. De er ikke 100% garantere du vil få alle de filer tilbage, men du kan genvinde i det mindste nogle af dataene ved hjælp af disse metoder.

Manuelt slette Wanna Decryptor fra din computer

Note! Væsentlig underretning om Wanna Decryptor trussel: Manuel fjernelse af Wanna Decryptor kræver indgreb i systemfiler og registre. Således, det kan forårsage skade på din pc. Selv hvis din computer færdigheder er ikke på et professionelt niveau, fortvivl ikke. Du kan gøre fjernelsen selv bare i 5 minutter, ved hjælp af en malware fjernelse værktøj.

1. Boot din pc i fejlsikret tilstand for at isolere og fjerne Wanna Decryptor filer og objekter
2.Find ondsindede filer oprettet af Wanna Decryptor på din pc

fjerne automatisk Wanna Decryptor ved at downloade et avanceret anti-malware program

1. Fjern Wanna Decryptor med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data
2. Gendan filer krypteret af Wanna Decryptor
Valgfri: Brug Alternativ Anti-Malware værktøjer

UPDATE MAJ 2017 Ny version af WannaCry Wanna Decrypt0r ransomware, kaldet Wana Decrypt0r 2.0 er blevet rapporteret at være involveret i en massiv udbrud. Mere information, fjernelse og fil opsving i følgende artikel.

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

1 Kommentar

  1. Brug NTS

    thanx
    🙂

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...