.Ykcol Fil Virus (Locky) - Fjern det og Restore Files
TRUSSEL FJERNELSE

.Ykcol Fil Virus (Locky) – Fjern det og Restore Files

Denne artikel vil hjælpe dig med at fjerne den .Ykcol Fil Virus fuldt. Følg ransomware fjernelse instruktionerne i slutningen af ​​artiklen.

.Ykcol Fil Virus er den nyeste Locky ransomware variant placere .ykcol udvidelse til alle krypterede filer. Ykcol er faktisk navnet ”Locky” stavet bagfra. Din computer maskine kan blive smittet af dig at åbne en vedhæftet fil eller noget lignende, dermed at få alle dine filer låst. Ændringer, som er synlige i denne iteration af virusset i infektionsmetoden, løsesum note, og betaling pris. Hold på læsning og kontrollere, om du potentielt kan gendanne din fil data.

Trussel Summary

Navn.Ykcol Fil Virus
TypeRansomware, Cryptovirus
Kort beskrivelseDen .Ykcol fil virus er en ny variant af Locky ransomware. Den cryptovirus har nogle ændringer hovedsageligt i infektionsmetoden, løsesum note, og betaling pris.
SymptomerDine filer er krypteret og vil få den .ykcol udvidelse knyttet til dem. Du ser en løsesum notat med instruktioner, der hedder, at kryptering, der anvendes, er både AES og RSA.
DistributionsmetodePhishing Email kampagner med vedhæftede filer, Ondsindede domæner
Værktøj Detection Se Hvis dit system er blevet påvirket af .Ykcol File Virus

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere .Ykcol Fil Virus.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

opdateringen fra november 2017: De seneste nyheder omkring Locky s “.Ykcol” variant er, at en ny e-mail-spam-kampagne spreder i begyndelsen af ​​november. Fakturaen denne gang er mærket “Emailet Faktura – 435346” hvor er 6 cifre er tilfældigt for hver modtager. Indholdet ligne følgende:

Fra: Carey Burnaby (Carey @[domænet er lavet til at ligne din email-domæne])

Som anmodet

hilsen
Carey Burnaby


Carey Burnaby

Attachment: I_435346.7z

Fastgørelsen åbner en “I_435346.js” fil, der er en JavaScript Downloader, der vil sætte nyttelasten fil af Locky fra et af disse websteder:

Liste med nogle af de nyttelast download sites

http://alexandradickman(.)dk / 873gfhi3f3r
http://goliathstoneindustries(.)dk / 873gfhi3f3r
http://honeypot.egdevcenter(.)dk / 873gfhi3f3r
http://Ichinose(.)af / 873gfhi3f3r
http://jeangurunlian.)dk / 873gfhi3f3r
http://Den kartprinter.)dk / 873gfhi3f3r
http://leightonbrothers.)co.uk/873gfhi3f3r
http://mission fuldført(.)nl / 873gfhi3f3r
http://motifahsap(.)dk / 873gfhi3f3r
http://pacalik(.)net / 873gfhi3f3r
http://petrochemus(.)dk / 873gfhi3f3r
http://robsacks(.)dk / 873gfhi3f3r
http://tærskel data(.)af / 873gfhi3f3r
http://shamanistisk-ekstrakter(.)biz / 873gfhi3f3r
http://skyehoppus(.)dk / 873gfhi3f3r
http://theceocforeporter(.)dk / 873gfhi3f3r
http://wallstproperties(.)dk / 873gfhi3f3r

Varsel! Ovenstående liste med domæner er af rent oplysende karakter, og det er stærkt frarådes åbningen af ​​nogen af ​​dem, fordi de vil hente virus på din computer.

Opdatering September 2017: Denne variant af Locky ransomware er fortsat med at blive spredt via flere spam-kampagner, som er en lille smule anderledes end den, der er beskrevet yderligere i artiklen. Da den første bølge med e-mails, der havde emnelinjen “Status for faktura” nu følgende emner ses også at sprede virus:

  • Meddelelse fra km_224e
  • HERBALIFE ordrenummer: F93HL47301
  • Emailing – 27698399359
  • Status for Faktura K2948610-26
  • din betaling # 0098
  • Ny besked 2384904 i postkassen 2384904 fra “2384904” <367567831>

Fortinet har rapporteret at have set nogle af disse kampagner, og også rapporteret, at “Meddelelse fra km_224e” har også været brugt i fortiden for at levere den Jaff Ransomware virus. Tallene ovenfor er sat som et eksempel, men varierer og hvad nummer du ser i emnefeltet, det er det, du vil se på den vedhæftede arkivfil samt. Den anden ændring af .Ykcol Fil Virus er, at prisen nu er fordoblet, og er 0.50 Bitcoin hvilket svarer til næsten 2,000 Amerikanske dollars i skrivende stund.

.Ykcol Fil Virus - Propagation Teknikker

Den .Ykcol Fil Virus udbreder sig via en massiv e-mail-spam-kampagne. E-mailen har ”Status for faktura”Skrevet som et emne. Indenfor er der en .7fra eller .7zip fil vedhæftet til e-mail. At fil indeholder en VBS-script, som ved udførelse vil downloade virus nyttelast fra en ondsindet domæne. Nyttelasten vil så automatisk blive henrettet, dermed inficere din computer og få dine filer krypteret. Teksten til e-mail-meddelelsen er følgende:

Hej,
Kunne du så lad mig vide status for den vedhæftede faktura? jeg værdsætter din hjælp!
Med venlig hilsen,
Mark kastede
Tel: 554-762-3658 x 100
Fax: 554-762-3687
*NY * Bestilling @ lakolee(.)med
* Bemærk venligst, vi vil være lukket mandag i overholdelse af Labor Day *

Andre e-mails med forskellige tekster er sikker på at poppe op i den nærmeste fremtid. Du kan se et eksempel med en sådan script-fil på VirusTotal tjeneste under:

Nedenfor kan du se de domæner, spreder denne variant af ransomware:

Liste med nogle af de nyttelast download sites

http://accountingservices.apec(.)org / DKndhFG72
http://bil cole europa(.)dk / DKndhFG72
http://autoecolekim95(.)dk / DKndhFG72
http://cornyproposals.()dk / DKndhFG72
http://demopowerindo(.)dk / DKndhFG72
http://dmlex.adlino(.)være / DKndhFG72
http://eurecas(.)org / DKndhFG72
http://georginabringas(.)dk / DKndhFG72
http://lasdamas(.)dk / DKndhFG72
http://montecortelhas(.)dk / DKndhFG72
http://petromarket(.)og / DKndhFG72
http://pnkparamount(.)dk / DKndhFG72
http://targeter(.)hans / p66 / DKndhFG72
http://v-akkorder(.)af / DKndhFG72
http://walkama(.)net / DKndhFG72
http://Wenger-WERKZEUGBAU(.)af / DKndhFG72
http://math vejledning(.)no / DKndhFG72

Varsel! Ovenstående liste med domæner er af rent oplysende karakter, og det er stærkt frarådes åbningen af ​​nogen af ​​dem, fordi de vil hente virus på din computer.

Før åbning enhver fil fra internettet, altid foretage en scanning med et sikkerhedsprogram. Du bør læse ransomware forhindrer tips i vores forum for at informere dig bedre om metoder til bekæmpelse af sådanne malware trusler.

.Ykcol Fil Virus - Tekniske Detaljer

Den .Ykcol Fil Virus er den nyeste Locky ransomware-version. udvidelsen .Ykcol er placeret til alle krypterede filer. Ykcol er navnet ”Locky” stavet bagfra. Denne version af den berygtede cryptovirus har spredt sammen den TrickBot Banking Trojan via Necurs botnet.

Den Locky ransomware gør også poster i Windows-registreringsdatabasen for at opnå en højere grad af vedholdenhed. Poster i registreringsdatabasen for denne kaliber er typisk designet til at starte virus automatisk med hver lanceringen af ​​Windows-operativsystemet eller endda undertrykke og manipulere med processer.

Budskabet med instruktioner til løsesum betaling synes at have kun nogle symboler ændret, forlader kernen i løsesum notat intakt og er endnu engang gemt i to filer. Disse filer er med et .bmp og en .htm udvidelse. Du kan se det billede, erstatter din desktop baggrund lige ned her:

Den løsesum besked læser følgende:

$.*-+|$*$
*$*$-= _ * _ +
=|.=|=|*_ *
= ++ _ + *

!!! VIGTIG INFORMATION !!!!

Alle dine filer er krypteret med RSA-2048 og AES-128 kryptering.

Mere information om RSA og AES kan findes her:
http://en.wildpedia.org/wiki/RSA_(kryptosystem)
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Dekryptering af dine filer er kun muligt med den private nøgle og dekryptere program, som er på vores hemmelige server.

For at modtage din private nøgle følge et af linkene:

Hvis alt dette adresser er ikke tilgængelige, følge disse trin:

1. Download og installer Tor Browser: https://www.torproject.org/downIoad/download-easy.html
2. Efter en vellykket installation, kører browser og vente på initialisering.

3. Skriv i adresselinjen: g46mbrrzpfszonuk.onion

4. Følg vejledningen på webstedet.

!!! Din personlige identifikation id: !!!

– = .- + * =
*_|+*|_-. $.|+**

Du kan se et eksempel på .html version af dette notat i billedet hernede:

Her er, hvordan TOR betalingssiden ligner:

Her er hvad der står på betalingssiden TOR:

Sprog: Engelsk

Locky Decryptor ™

Vi præsenterer en speciel software – Locky Decryptor ™ –
som gør det muligt at dekryptere og returnere kontrollen til alle dine krypterede filer.

Sådan køber Locky Decryptor ™?
Du kan foretage en betaling med Bitcoins, der er mange metoder til at få dem.

Du skal registrere Bitcoin tegnebog:

Simplest online tegnebog eller nogle andre metoder til at skabe tegnebog

Indkøb Bitcoins, selv om det endnu ikke er let at købe Bitcoins, det bliver enklere hver dag.

Her er vores anbefalinger:

localbitcoins.com (WU) Køb Bitcoins med Western Union.
coincafe.com Anbefales til hurtig, simpel tjeneste.
betalingsmetoder: vestlige Union, Bank of America, Kontant ved FedEx, Moneygram, Postanvisning. I NYC: Bitcoin ATM, personligt.
localbitcoins.com service gør det muligt at søge efter personer i dit samfund villig til at sælge Bitcoins til dig direkte.
cex.io Køb Bitcoins med Visa / Mastercard eller bankoverførsel.
btcdirect.eu Det bedste for Europa.
bitquick.co Køb Bitcoins øjeblikkeligt til kontanter.
howtobuybitcoins.info En international oversigt over udvekslinger Bitcoin.
cashintocoins.com Bitcoin for kontanter.
coinjar.com CoinJar giver direkte Bitcoin køb på deres hjemmeside.
anxpro.com
bittylicious.com

Sende 0.25 BTC til Bitcoin adresse:

Note: Betaling afventer op til 30 minutter eller mere for bekræftelse transaktion, Vær tålmodig…

Dato Beløb BTC Transaction ID Bekræftelser
ikke fundet

Opdater siden og download decryptor.

Da Bitcoin transaktioner vil modtage en bekræftelse, du vil blive omdirigeret til siden for at downloade decryptor.

Som du kan se fra TOR betalingssiden ovenstående, den .Ykcol fil virus ønsker du at betale 0.25 Bitcoin, hvilket svarer til omkring 985 Amerikanske dollars i skrivende stund. Men, du burde IKKE under ingen omstændigheder betale noget til disse cyberkriminelle. Ingen kan garantere, at du vil gendanne dine data ved at betale, eller at du ikke vil få dine filer smittet igen i den nærmeste fremtid. Tilføjelse til det, give penge til cyberkriminelle kunne fortolkes som støtte dem økonomisk, og kunne også motivere dem til at holde skabe flere ransomware virus. Tilsyneladende, sidstnævnte er sandt, som nye varianter af Locky ransomware holde dukke op.

.Ykcol Fil Virus - Kryptering Proces

Den .Ykcol Fil Virus føjer .Ykcol udvidelse til alle krypterede filer, der er faktisk ”Locky” stavet bagfra. Som malware forskere har bekræftet, at det faktisk er en ny variant af den Locky Ransomware, det er mest sandsynligt, at søge at kryptere filer med udvidelser såsom sine tidligere versioner:

→.001, .002, .003, .004, .005, .006, .007, .008, .009, .010, .011, .123, .1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pR, .602, .7fra, .7zip, .BUE, .CSV, .DOC, .DOT, .MYD, .SOLGT, .NEF, .PAQ, .PPT, .RTF, .sqlite3, .SQLITEDB, .XLS, .aac, .AB4, .accdb, .ACCD, .accdr, .accdt, .men, .acr, .handling, .aDB, .ADP, .annoncer, .aes, .agdl, .til, .gå, .tilhører, .al, .AOI, .APJ, .APK, .ARW, .ASC, .ASF, .ASM, .asp, .aspx, .aktiv, .ASX, .avi, .aWG, .tilbage, .backup, .backupdb, .bag, .bank, .flagermus, .bugt, .vg, .BGT, .Bik, .er, .BKP, .blanding, .bmp, .DPW, .Brda, .BSA, .CDF, .cdr, .CDR3, .CDR4, .cdr5, .cdr6, .CDRW, .CDX, .CE1, .CE2, .himmel, .cfg, .CGM, .lomme, .klasse, .CLS, .cmd, .cmt, .config, .kontakt, .cpi, .cpp, .CR2, .craw, .crt, .CRW, .cs, .csh, .CSL, .csr, .css, .csv, .d3dbsp, .Dacian, .den, .hvilken, .db, .DB3, .db_journal, .dbf, .dbx, .DC2, .dch, .dcr, .dcs, .ddd, .dock, .NRW, .dds, .den, .af, .design, .DGC, .dif, .dip, .dette, .djv, .DjVu, .DNG, .doc, .docb, .docm, .docx, .punktum, .dotm, .dotx, .DRF, .DRW, .dtd, .dwg, .DXB, .dxf, .DXG, .edb, .bryst, .EPS, .erbsql, .ERF, .EXF, .fdb, .EF, .fff, .På vegne af, .FHD, .fla, .flac, .FLF, .flv, .flvv, .smede, .FPX, .frm, .FXG, .gif, .gpg, .grå, .grå, .grupper, .spil, .gz, .HB, .hdd, .HPP, .html, .tuck, .iBank, .IBD, .FLR, .IDX, .IIf, .IIQ, .incpas, .indd, .land, .krukke, .java, .JNT, .JPE, .jpeg, .jpg, .js, .kc2, .kdbx, .KDC, .nøgle, .kpdx, .historie, .laccdb, .lægge, .lay6, .lbf, .LDF, .lit, .litemod, .litesql, .log, .LTX, .tage, .m2ts, .M3U, .M4A, .M4P, .m4u, .M4V, .mapimail, .max, .MBX, .md, .CIS, .MDC, .mdf, .MEF, .MFW, .mid, .mkv, .MLB, .MML, .MMV, .mny, .MoneyWell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .MRW, .MS11, .msg, .verden, .n64, .nd, .NDD, .ndf, .kirkeskibet, .NK2, .nop, .NRW, .NS2, .ns3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .nyf, .OAB, .obj, .ODB, .Ep, .ODF, .svar, .ODM, .Svar, .afsnit, .odt, .ogg, .olie, .onetoc2, .orf'en, .ost, .OTG, .oth, .OTP, .oTS, .der, .p12, .p7b, .p7c, .hjælpe, .sider, .ikke, .klappe, .PCD, .pct, .bps, .PDD, .pdf, .PEF, .PEM, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .png, .gryde, .veje, .potx, .PPAM, .pps, .PPSM, .ppsx, .ppt, .pptm, .pptx, .PRF, .ps, .psafe3, .PSD, .pspimage, .pst, .PTX, .PWM, .py, .altoverskyggende, .QBB, .QBM, .ICBm'ere, .QBW, .qbx, .qby, .qcow, .qcow2, .er, .R3D, .raf, .rar, .rotte, .rå, .rb, .RDB, .RE4, .rm, .rtf, .RVT, .RW2, .RWL, .RWZ, .s3db, .sikker, .sas7bdat, .sav, .spare, .sige, .sch, .sd0, .sda, .hjemløse, .sh, .sldm, .sldx, .ch, .sql, .SQLite, .sqlite3, .sqlitedb, .SR2, .SRF, .srt, .SRW, .sT4, .ST5, .ST6, .ST7, .ST8, .stc, .std, .STI, .stm, .STW, .stx, .svg, .swf, .SXC, .SXD, .sxg, .hun, .SXM, .sxw, .tager, .tar.bz2, .Tbk, .tex, .tga, .tgz, .THM, .tif, .tiff, .pcs, .txt, .generelt, .uot, .cfu, .vb, .VBOX, .VBS, .VDI, .vhd, .vhdx, .VMDK, .vmsd, .VMX, .vmxf, .vob, .WAB, .tot, .pung, .wav, .WB2, .WK1, .wks, .wma, .wmv, .WPD, .WPS, .x11, .X3F, .film, .XLA, .xlam, .XLC, .XLK, .XLM, .XLR, .xls, .xlsb, .xlsm, .XLSX, .XLT, .xltm, .xltx, .xlw, .xml, .YCbCr, .lavere satser, .zip

Den krypteringsalgoritme, som hævdes at blive brugt af Locky i alle dens løsesum noter er RSA-2048 med AES 128-bit ciphers. En fil vil blive omdøbt og får den nye udvidelse, og dens navn vil være noget i nærheden af 7d0f1033-1bgy-Hja224b-791ea9d1-80e2bb7af.ykcol. Længden vil altid være den samme, på grund af, hvordan cryptovirus er blevet kodet.

Den Locky cryptovirus har en højt sandsynlighed for at slette Shadow Volume Kopier fra Windows operativsystemet ved at udføre følgende kommando:

→vssadmin.exe slette skygger / alle / Stille

At kommando fjerner en af ​​de rigtige måder for at genoprette din computer system sammen med sine filer til en tidligere tilstand. Hvis kommandoen køres, krypteringen af ​​virus vil blive ganske mere effektiv.

Fjern .Ykcol File Virus og gendanne dine filer

Hvis din computer fik inficeret med .Ykcol Fil Virus, du skal have lidt erfaring med at fjerne malware. Du bør slippe af med denne ransomware så hurtigt som muligt, før det kan få mulighed for at sprede sig yderligere og inficere andre computersystemer. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor.

Avatar

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...