Booknish Jigsaw Virus - Wie es zu entfernen und Wiederherstellen von Dateien .booknish
BEDROHUNG ENTFERNT

Booknish Jigsaw Virus - Wie es zu entfernen und Wiederherstellen von Dateien .booknish

Die Booknish Jigsaw Virus ist der neueste Stamm der Jigsaw Ransomware Familie. Es verwendet einen komplexen Algorithmus, der Infektion verheerende Schäden an den infizierten Wirten verursachen können. Erweiterte Versionen davon kann eine induzieren Trojan-like Verhalten, die auf den Benutzer in Echtzeit ausspionieren, überholen Steuerung der Maschinen und laden weitere Malware. unsere vollständige Anleitung zur Entfernung, um Lesen von aktiven Infektionen loszuwerden.

Threat Zusammenfassung

NameBooknish Jigsaw
ArtRansomware, Cryptovirus
kurze BeschreibungDie Ransomware verschlüsselt sensible Informationen auf Ihrem Computersystem mit den .booknish Erweiterungen und verlangt ein Lösegeld angeblich bezahlt werden, um sie zu erholen.
SymptomeDie Ransomware wird Ihre Dateien mit einem starken Verschlüsselungsalgorithmus verschlüsseln.
VerteilungsmethodeSpam-E-Mails, E-Mail-Anhänge
Detection Tool Prüfen Sie, ob Ihr System von Booknish Jigsaw betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Booknish Jigsaw.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Booknish Jigsaw Virus - Verteilung Ways

Dieser neue Stamm mit dem Virus Familie Jigsaw assoziiert verwendet die traditionellen Liefer Taktik. Wieder einmal eine der beliebtesten Mittel ist die Verwendung von E-Mail-Nachrichten dass nutzen Social-Engineering Taktiken, die die Ziele in Interaktion mit den Malware-Elemente zu manipulieren versuchen. Der Hacker hinter der Bedrohung kann entweder direkt anhängen die Stämme auf die Nachrichten oder Hyperlink sie in Körper Inhalt. Darüber hinaus können die Nachrichten verwendet werden, zu verbreiten Virus-Nutzlasten, zwei populäre Beispiele sind die folgenden:

  • Software Installers - Die Kriminellen können den gefährlichen Booknish Jigsaw Virus in Anwendung Installateure von verschiedenen Arten einbetten: System-Utilities, Kreativität Lösungen, Produktionssoftware, Office-Anwendungen und sogar Computerspiele. Die Virus-Infektionen eingesetzt automatisch, sobald die Installateure richtig ausführen.
  • Unterlagen - Der Virus-Code kann in Dokumente unterschiedlicher Typen eingebettet werden wie Präsentationen, Rich-Text-Dateien und Tabellen. Normalerweise werden die Infektionen erfolgen, wenn der Malware-Skripte aufgerufen. Dies geschieht, wenn die Opfer Benutzer es ihnen ermöglichen,.

Die andere Einsatz-Taktik ist die Verwendung von Browser-Hijacker Welches sind gefährlich Browser-Erweiterungen, die die Opfer Benutzer an einen Hacker gesteuerten Site zu umleiten suchen. Sie werden in der Regel zu der offiziellen Plugin Repositorys hochgeladen, die gefälschten User-Bewertungen verwenden, aufwendige Beschreibungen und gefälschte Entwickler-Anmeldeinformationen. Die Browser-Plugins kompatibel gemacht mit den meisten gängigen Web-Browsern: Mozilla Firefox, Google Chrome, Safari, Oper, Microsoft Edge und Internet Explorer.

Die Booknish Jigsaw Virus kann auch legitime Websites infizieren als auch durch die Verwendung verschiedener Web-Skripte. Die gefährlichen Dateien zu verbreiten, indem Sie Affiliate- und Ad-Networks.

Booknish Jigsaw Virus - In-Depth Analysis

Die anfängliche Sicherheitsanalyse zeigt, dass der Booknish Jigsaw Virus die Verhaltensmustern folgt mit den vorherigen Versionen verbunden, die zu dieser Familie von Bedrohungen gehören. Stichsäge Stämme sind für die mit einer komplexen mehrstufigen Infektion bekannt.

Der erste Teil der Angriffe verwendet, um das System für das eigentliche Ransomware-Modul vorbereiten. Dies wird durch die Einführung einer getan Daten Ernte Motor, der eine große Datenbank von Daten anreichern. Die gesammelten Informationen lassen sich in zwei Haupttypen unterteilt werden:

  • Sensitive Private Daten - Die entsprechenden Malware-Motoren können in Ernte Informationen konfiguriert werden, die die Identität der Opfer offenbaren. Beispiel Informationen enthalten den Namen des Benutzers, Anschrift, Telefonnummer, geographische Lage, Interessen, Passwörter und Kontoinformationen.
  • Kampagne Metrics Daten - Der Hacker kann die Booknish Jigaw Virus-Engine zu extrahieren Daten anweisen, dass die Angriff Kampagnen optimieren kann. Dazu gehören alle Arten der Betriebssystemdetails und eine detaillierte Überprüfung der installierten Hardware-Komponenten.

In einigen Fällen können die gesammelten Informationen dann durch ein Sekundärmodul verarbeitet werden, bekannt als Stealth-Schutz. Es wird verwendet, um bestimmte Anwendungen zu verhindern, dass die richtige Virus Ausführung zu unterbrechen. Beispiele dafür sind Anti-Viren-Software, Hosts für virtuelle Maschinen oder Sandbox-Umgebungen. Einige Viren entscheiden sich für den Fall, deleete, dass dieser Schritt nicht erfolgreich ist, um der Entdeckung zu entgehen.

Danach wird die eigentliche Malware Komponenten der Bedrohung durchgeführt wird, kann gestartet werden. Administrativer Zugriff auf das Betriebssystem erworben durch und dann Systemänderungen folgt. Dies wird in der Regel auf das getan Windows-Registrierung. Die Virusprobe Analyse zeigt, dass sich der Motor sowohl die Fäden manipuliert mit dem Betriebssystem verbunden sind und die vom Benutzer installierten Anwendungen. Dies kann in der Unfähigkeit, bestimmte Funktionen und die allgemeinen Performance-Probleme laufen. Weitere Probleme können entstehen, wenn das Virus als eingeleitet wird persistent Bedrohung. Das bedeutet, dass es automatisch, sobald der Computer gestartet wird gebootet. In diesem Zusammenhang kann der Booknish Jigsaw Virus es unmöglich machen, für die Nutzer in denen einzutreten Recovery-Menü.

Diese besondere Bedrohung hakt auch auf Systemdienste und die wichtigsten Windows-Komponenten, um das System so tief wie möglich zu infizieren. Wir erwarten, um zu sehen, Trojan-like Verhalten durch eine Netzwerkverbindung zu einem Hacker-gesteuerten Server induzierende. Es kann die gesammelten Informationen hijaked durch die Jigsaw Malware-Engine zu Beginn der Infektion zu sammeln verwendet werden. Solche Infektionen sind auch auf die Opfer verwendet auszuspionieren und Kontrolle der betroffenen Maschinen übernehmen.

Sobald alle prerequsite Bedingungen vervollständigen die Ransomware Motor gestartet wird. Wie frühere Versionen verwendet es eine starke AES Chiffre, um Zielbenutzerdaten zu beeinflussen. Die Opfer-Dateien werden ausgewählt, basierend auf einer integrierten Liste von Dateitypen. Beispiel Daten, die kompromittiert wird, umfasst die folgenden:

  • Archiv
  • Unterlagen
  • Backups
  • Datenbanken
  • Bilder
  • Videos
  • Musik

Infolge .booknish Erweiterung wird an die Opfer-Dateien angewendet. Eines der interessantesten Features ist, dass statt eines traditionellen Erpresserbrief ein Anwendungsrahmen, die aussehen wie eine Benachrichtigung erstellt wird. Es enthält den folgenden Text:

Sie wurden weened
Ihre persönlichen Dateien werden gelöscht. Deine Fotos, Videos, Unterlagen, etc…
rekt

Jede Stunde, die ich einige von ihnen auswählen, um dauerhaft zu löschen,
deshalb werde ich sie nicht in der Lage zu zugreifen, entweder.
Während der ersten 24 Stunden Sie werden nur ein paar Dateien verlieren,
am zweiten Tag ein paar hundert, der dritte Tag, ein paar tausend, und so weiter.
Wenn Sie Ihren Computer ausschalten oder versuchen, mich zu schließen, wenn ich das nächste Mal starten
Sie erhalten 1000 Dateien als Strafe gelöscht.

Eine erste Ransomware Summe wird zitiert, zum Zeitpunkt der die aufgenommenen Stämme des Booknish Jigsaw Schreiben fordern die Summe von 100 US Dollar.

Entfernen Booknish Jigsaw Virus und Wiederherstellen .Booknish Jigsaw Dateien

Wenn Ihr Computersystem wurde mit dem infizierten Booknish Jigsaw Ransomware-Virus, Sie sollten Malware beim Entfernen ein wenig Erfahrung haben. Sie sollten so schnell wie möglich loswerden dieser Ransomware, bevor es die Chance, weiter zu verbreiten haben können und andere Rechner infizieren. Sie sollten die Ransomware entfernen und die Schritt-für-Schritt-Anleitung Anleitung folgen unten angegeben.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...