.Verschlüsselte (Gefälschte Windows-Updater) Virus (Wiederherstellen von Dateien) - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

.Verschlüsselte (Gefälschte Windows-Updater) Virus (Wiederherstellen von Dateien)


Dieses Material wurde erstellt, um Ihnen zu helfen Entfernen Sie die gefälschte Windows-Updater Ransomware alias FakeWU Virus und Wiederherstellung von Dateien .encrypted durch.

AES-256-Verschlüsselungsalgorithmus mit einem EZB Verschlüsselungsmodus wird berichtet von dem FakeWU Ransomware-Virus verwendet werden, auch bekannt als gefälschte Windows-Aktualisiert. Entwickelt von FathurFreakz, dieser Ransomware-Virus basiert auf Visual Studio 2010. Ziel ist es, die wichtigen Dateien auf den Computer zu machen, die er infiziert nicht mehr geöffnet werden und mit der Dateierweiterung .encrypted sie angehängt. Für den Fall, wurden Sie von diesem Ransomware infiziert, reccomendations sind kein Lösegeld an den Cyber-Kriminellen und lesen Sie diesen Artikel sorgfältig zu zahlen.

Image Source: id-ransomware.blogspot.bg

Threat Zusammenfassung

Name

Gefälschte Windows-Updater

ArtRansomware
kurze BeschreibungDie Malware verschlüsseln Benutzer Dateien mit der AES-256-Verschlüsselung Chiffre, macht direkte Entschlüsselung nur möglich, über einen eindeutigen Schlüssel symmetrischen Entschlüsselung zu den Cyber-Kriminellen verfügbar.
SymptomeDer Benutzer kann Erpresserbriefe bezeugen und “Anleitung” Bildschirm, fragt ein Lösegeld zu zahlen. Veränderte Dateinamen und die Dateierweiterung .encrypted verwendet wurde,.
VerteilungsmethodeÜber ein Exploit-Kit, DLL-Datei Angriff, bösartiger JavaScript oder ein Drive-by-Download der Malware in einer verschleierten Weise.
Detection Tool Prüfen Sie, ob Ihr System durch gefälschte Windows-Updater betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungVerbinden Sie unsere Foren, um Diskutieren Gefälschte Windows-Updater.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Gefälschte Windows-Updater Virus – Vertrieb

Die gefälschte Windows-Updater Ransomware-Infektion kann über verschiedene Techniken verteilt wird. Das Virus kann von Drittanbietern Installateure über betrügerische Webseiten verwenden, die eine Nachricht an den Benutzer anzeigen, die den Computer zu aktualisieren, fragt. Daher, Benutzer können die Datei herunterladen, WindowsUpdater.exe genannt, die keine tatsächliche Updater, sondern ein Lader oder Tropfer der bösartigen Dateien dieses Ransomware-Virus. Normalerweise sind solche Verteilung Websites sind alle über das Internet, aber sie können als Pop-ups auf einem Computer angezeigt werden, falls es eine Ad-gestützte Anwendung, die potentiell unerwünscht, mit anderen Worten Adware oder Browser-Hijacker App installiert.

Gefälschte Windows-Updater Ransomware

Die Aktivität des Gefälschte Windows-Updater Virus besteht aus mehreren verschiedenen Aktivitäten bestehen, von denen die erste ist, die schädliche Dateien auf dem infizierten Rechner fallen. Die primären Dateien im Zusammenhang mit Gefälschte Windows-Updater Ransomware sind die folgenden:

  • WindowsUpdater.exe
  • Translation-Report.docx.exe

So löschen Sie die Dateien, das Virus kann auch Verbindung mit den folgenden Hosts etablieren:

  • hxxps://ganedata.co.uk/ransomware/ransomware.php
  • hxxps://ganedata.co.uk/Transaction-Report.docx.exe

Nachdem bereits Verbindung zu den Wirten zur Gründung, der Ransomware-Virus beginnt die Schattenvolumen Kopien des infizierten Computers löschen. Dies ist erreichbar im Hintergrund durch die folgenden Befehle über ein Skript Eingabe:

→ Prozess Aufruf erstellen „cmd.exe / c
Vssadmin.exe löschen Schatten / alle / quiet
bcdedit.exe / set {Standard} recoveryenabled nein
bcdedit.exe / set {Standard} bootstatuspolicy ignoreallfailures

Neben der Zusammenarbeit mit Windows-Schattenkopien Manipulation, die gefälschte Windows-Updater Ransomware kann mit dem Windows-Registrierungs-Editor stark stört auch, insbesondere mit Unterschlüssel, die bestimmte Einstellungen wie ausführen, um Dateien beim Systemstart oder ändern Tapete ändern:

→ HKEY_CURRENT_USER Control Panel Desktop
HKEY_USERS .DEFAULT Control Panel Desktop
HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce

Außerdem, andere Aktivität sein kann ein Pop-up-Anzeigen, dass die Sicherheit genannt Datei geschützt, nachdem die Dateien verschlüsseln.

Gefälschte Windows-Updater Ransomware - Verschlüsselung

Der Verschlüsselungsprozess von Dateien durch gefälschte Windows-Updater Ransomware verschlüsselt wird über die stärkste AES durchgeführt (Advanced Encryption Algorithm) mit einer 256-Bit-Festigkeit. Die Chiffre wird mit einem erzeugten Schlüssel auf die verschlüsselten Dateien in Blöcken angewandt. Für die Verschlüsselung des Virus, die folgenden Arten von Dateien werden durch gezielte:

→ .#vc, .$ac, ._vc, .00c, .07g, .07ich, .08ich, .09ich, .09t, .10t, .11t, .123, .13t, .1jedoch, .1auf, .2011, .2012, .2013, .2014, .2015, .2016, .2017, .210, .3dm, .3ds, .3g2, .3gp, .3mich, .3auf, .500, .7von, .aac, .aaf, .ab4, .AC2, .acc, .ACCD, .aber, .aci, .DHW, .acr, .AEP, .aepx, .aes, .AET, .verdunkeln, .zu, .aif, .amj, .als, .aS3, .asc, .asf, .asm, .Natter, .asx, .Sie, .avi, .Zurück, .hinter, .Schläger, .Bucht, .BC8, .BC9, .BD2, .bd3, .bgt, .bk2, .BKF, .bmp, .BPF, .DPW, .brd, .brw, .btif, .bz2, .c, .cal, .Katze, .cb, .CD, .CDF, .cdr, .cdt, .CDX, .CF8, .CF9, .CFDI, .cfp, .CGM, .CGN, .CH, .chg, .cht, .cla, .clk, .cmd, .CMX, .cnt, .QNA, .coa, .cpp, .cpt, .cpw, .CPX, .CRT, .cs, .CSL, .csr, .css, .csv, .Köter, .cus, .T07, .Dacian, .die, .db, .dbf, .DCH, .DCR, .ddd, .dds, .defx, .der, .der, .DGC, .dif, .tauchen, .djv, .djvu, .DNG, .doc, .docb, .docm, .docx, .Punkt, .dotm, .dotx, .DRW, .ds4, .usw., .dsf, .dtau, .dtd, .DTL, .dwg, .dxf, .dxi, .ebc, .ebd, .EBQ, .ec8, .efs, .efsl, .EFX, .EMD, .eml, .emp, .uns, .ent, .epa, .EPB, .eps, .EQB, .sind, .Recht, .ess, .esv, .ETQ, .ets, .exp, .fa1, .fa2, .fca, .FCPA, .FCPR, .FCR, .fef, .EF, .Ende, .fla, .flac, .flv, .fmv, .fon, .fpx, .frm, .fx0, .fx1, .FXR, .FxW, .fyc, .gdb, .Juwel, .gfi, .gif, .gnc, .gpc, .gPG, .gsb, .gto, .gz, .h, .h10, .H11, .H12, .hbk, .HIF, .HPP, .jeder, .html, .hts, .Biese, .i2b, .sie waren, .IBD, .ico, .IDML, .iff, .iif, .img, .Kobold, .Einw, .indd, .Indl, .INDT, .Dies, .int, .intu, .inv, .inx, .ipe, .ipg, .itf, .Glas, .Java, .jng, .jp2, .jpeg, .jpg, .js, .JSD, .JSDA, .jsp, .KB7, .KD3, .KDC, .Taste, .KMU, .KMY, .legen, .lay6, .lcd, .LDC, .ldf, .ldr, .Lassen, .LGB, .LHR, .Deckel, .lin, .LLD, .lmr, .Log, .nehmen, .lz, .m, .m10, .m11, .m12, .m14, .m15, .m16, .m3u, .m3u8, .m4a, .m4u, .m4v, .Mac, .max, .MBSB, .md, .mda, .CIS, .MDF, .MEF, .Mem, .getroffen, .Meta, .MHTM, .Mitte, .mkv, .ml2, .ML9, .mlb, .MLC, .mmb, .MML, .MMW, .MN1, .MN2, .MN3, .MN4, .MN5, .mn6, .MN7, .MN8, .MN9, .mir, .MNP, .mny, .mone, .mov, .MP2, .mp3, .mp4, .mpa, .mPE, .mpeg, .mpg, .mql, .mrq, .MS11, .msg, .mwi, .MWS, .mx0, .Welt, .viel, .verkauft, .myox, .n43, .Nickerchen, .nd, .Schiff, .nl2, .nni, .npc, .nv, .nv2, .oab, .obi, .odb, .Ep, .Antwort, .ODM, .Antworten, .Absatz, .odt, .oet, .oFC, .ofx, .alt, .OMF, .auf, .orf, .ost, .otg, .OTP, .ots, .da, .p08, .p12, .p7b, .P7C, .paq, .nicht, .klopfen, .PCD, .PCIF, .pct, .PCX, .PD6, .bps, .PDD, .pdf, .pem, .pro, .PFB, .pfd, .pfx, .pg, .php, .pic, .pl, .PLB, .pls, .plt, .pma, .pmd, .png, .pns, .von, .Pot, .Wanderwege, .potx, .pp4, .PP5, .PPAM, .PPF, .RPM, .pps, .PPSM, .ppsx, .ppt, .pptx, .pr0, .PR1, .pR2, .PR3, .pr4, .pr5, .vorl, .prf, .PRN, .prpr, .ps, .psd, .psp, .PST, .ptb, .ptdb, .Code civil, .ptx, .pvc, .pxa, .py, .q00, .Q01, .Q06, .Q07, .Q08, .Q09, .Q43, .Q98, .qb1, .QB20, .höchste, .QBB, .Überschreitungen, .qbk, .QBM, .qbmb, .qbmd, .QBO, .QBP, .ICBM, .QBW, .Qbx, .QBY, .qbz, .sth, .qcow, .QDF, .qdfx, .QDT, .qel, .QEM, .QFI, .QFX, .qif, .qix, .qme, .QML, .QMT, .qmtf, .QNX, .qob, .QPB, .QPD, .QPG, .QPH, .QPI, .QSD, .SCM, .qss, .QST, .qtx, .quic, .quo, .qw5, .QWC, .qwmo, .QXF, .r3d, .out, .raf, .rar, .roh, .rb, .rcs, .RDA, .RDY, .reb, .rec, .resx, .ref, .rm, .rpf, .rsspptm, .rtf, .rtp, .rw2, .RWL, .rz, .s12, .ð7Þ, .saf, .da, .sagen, .SBA, .sbc, .sbd, .sbf, .aber, .sch, .SCT, .obdachlos, .sdy, .Naht, .seine, .Set, .shw, .sic, .SKG, .sldm, .sldx, .slk, .slp, .sql, .Sqlık, .SR2, .srf, .ssg, .stc, .std, .sti, .stm, .str, .stw, .svg, .swf, .sxc, .sxd, .sie, .sxm, .sxw, .T00, .t01, .t02, .t03, .t04, .t05, .t06, .t07, .t08, .t09, .t10, .t11, .t12, .t13, .t14, .t15, .t99, .ta1, .ta2, .ta4, .ta5, .TA6, .TA8, .TA9, .nimmt, .Steuer, .tax0, .Steuern1, .Steuern2, .TB2, .Tbk, .TBP, .tdr, .Text, .TFX, .tga, .tgz, .tif, .tiff, .tausend, .tlg, .tom, .tpl, .TRM, .Dorn, .TT10, .TT11, .TT12, .TT13, .TT14, .TT15, .TT20, .ttf, .txf, .txt, .U08, .u10, .u11, .u12, .uop, .uot, .v30, .vb, .vbpf, .vbs, .vcf, .vdf, .vdi, .vmb, .vmdk, .VMX, .vnd, .vob, .vsd, .aus, .Senior, .wac, .wav, .wb2, .wi, .wk1, .wk3, .wk4, .wks, .wma, .wmf, .wmv, .WPD, .WPG, .wps, .x3f, .Xaa, .XCF, .XEQ, .xhtm, .XLA, .xlam, .XLC, .xlk, .XII, .XLM, .XLR-, .xls, .xlsb, .xlsm, .xlsx, .XLT, .xltm, .xltx, .xlw, .xml, .xpm, .XQX, .YUV, .ZDB, .ziparc, .ZIPX, .zix, .ZKA

Nach der Verschlüsselung werden die Dateien, die verschlüsselte Dateierweiterung und erscheinen wie das Bild unten zeigt die beigefügte:

Diese Art der Verschlüsselung wird ECB genannt (Electronic Codebook) Modus. Es zielt darauf ab, Datenblocks von den legitimen Dateien mit Daten aus der Chiffre und einen eindeutigen Entschlüsselungsschlüssel zu ersetzen, wird für jeden infizierten Computer generierte:

Quelle: Wikipedia

Der Schlüssel kann dann an den Cyber-Kriminellen geschickt wird und dann ein Lösegeld Segment fiel das Opfer bewusst eine Erpressung statt zu machen. Die Notiz hat folgenden Inhalt:

DATEIEN verschlüsselt werden
Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien mit stärkster Verschlüsselung und eindeutigen Schlüssel verschlüsselt, für diesen Computer generierten.
Privater Entschlüsselungsschlüssel auf einem geheimen Internet-Server gespeichert und niemand kann Ihre Dateien entschlüsseln, bis Sie den privaten Schlüssel bezahlen und erhalten.
Jetzt haben Sie die letzte Chance, um Ihre Dateien zu entschlüsseln.
1. Kaufen Bitcoin (https://en.bitcoin.it/wiki/Buying_bitcoins)
2. Senden Menge 0.02 BTC zu adressieren: 3BsyRz2scfvXcWRaycPoizEH5hAbDmWcpNE
3. Transaktion wird ungefähr 15-30 Minuten, um zu bestätigen.
4. Wenn Transaktion bestätigt, schicken Sie diese an uns an ransomwareinc@yopmail.com
5. Schreiben Betreff Ihrer Mail mit :
‚Wiederherstellung meiner Dateien ***’
6. Schreiben Inhalt Ihrer Mail mit :
‚Bitcoin Zahlung : (IHRE Bitcoin Transaktions-ID)
Computer Identifier : {EINDEUTIGE ID}
7. Wir werden mit Ihnen in Verbindung mit Ihrem privaten Schlüssel zurück.

Gefälschte Windows-Updater Virus löschen und wiederherstellen .encrypted FIles

Für den Fall, wurde Ihr Computer durch den .encrypted Datei-Virus infiziert, reccomendations sind zum einen Backup-Computer und dann die Entfernung und Wiederherstellung von Dateien folgen Sie den Anweisungen unten. Falls die manuelle Entfernung ist schwierig für Sie, Experten empfehlen ein erweiterte Anti-Malware-Tool, um automatisch das Virus zu löschen und den PC in der Zukunft schützen. In Bezug auf Wiederherstellung von Dateien, es ist nicht ratsam, das Lösegeld zu zahlen und stattdessen empfehlen wir auf alternative Methoden zu konzentrieren, um Ihre Dateien zu entschlüsseln, wie die, die wir haben in Schritt erwähnt "2. Wiederherstellen von Dateien verschlüsselt durch gefälschte Windows-Updater“ unten.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...