.MOLE66 Ransomware Virus (CryptoMix) - Wie Wiederherstellen von Dateien
BEDROHUNG ENTFERNT

.MOLE66 Ransomware Virus (CryptoMix) - Wie Wiederherstellen von Dateien

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Der MOLE66 Virus ist die neueste Variante der Cryptomix Malware-Familie. Es wurde vor kurzem in einer laufenden Angriff Kampagne entdeckt, die unterschiedlichen Methoden verbreitet verwendet. Sobald es einen Zielcomputer kompromittiert wäre es die Nutzer Daten mit der .mole66 Erweiterung verschlüsselt und die Opfer für ein Lösegeld in Höhe erpressen.

Threat Zusammenfassung

NameMOLE66
ArtRansomware
kurze BeschreibungDas Virus ist eine MOLE66 Cryptomix Stamm, die Benutzerdaten verschlüsselt, verschlüsselt sie mit der .MOLE66 Erweiterung und erpresst die Opfer für eine ranosm Gebührenzahlung.
SymptomeComputer-Nutzer werden nicht in der Lage, ihre Daten zugreifen, die mit der .MOLE66 Erweiterung verschlüsselt ist.
VerteilungsmethodeSpam-E-Mails, File Sharing Networks, Exploit-Kits
Detection Tool Prüfen Sie, ob Ihr System von MOLE66 betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum diskutieren MOLE66.

MOLE66 Virus - Infektion zu verbreiten

Der Mole66 Virus ist neu Stamm der Cryptomix Malware-Familie veröffentlicht, die weltweit gegen die Opfer ins Leben gerufen wird,. Im Moment gibt es keine Informationen über die Täter, ob es sich um einen einzelnen Hacker oder ein Verbrecher kollektives.

Die Cryptomix Familie und die meisten seiner Stämme werden über häufig geliefert Spam-Nachrichten. Die am häufigsten verwendete Methode ist zu senden Hyperlinks dass führen zu den Virusinfektionen. Wie immer der Hacker verwenden Social-Engineering-Taktiken dass Versuch, die Opfer in fallen für die Malware zu zwingen. Ein üblicher Weg, dies zu tun ist durch den Text und Grafiken von berühmten Sehenswürdigkeiten zu nehmen und die Gestaltung von E-Mail, die wie identische Kopien von ihnen sehen. Das andere Verfahren ist direkt mit befestigen Sie den Mole66 Virus Dateien auf die Nachrichten.

Eine weitere bequeme Möglichkeit, Benutzer in großem Maßstab zu infizieren ist das Skript direkt auf Nutzdatendateien zu verbreiten. In den letzten Jahren haben sich zwei Dateitypen die am häufigsten verwendeten diejenigen geworden:

  • infizierte Dokumente - Die Verbrecher einbetten den Code in Makros und die Dateien können von verschiedenen Typen sein: Rich-Text-Dokumente, Präsentationen und Tabellen. Sobald sie durch die beabsichtigten Benutzer ein Benachrichtigungsbildschirm geöffnet werden scheint, dass sie fragt das integrierte in Skripten zu ermöglichen. Wenn dies geschehen ist, dann wird die Bedrohung von einer externen Website heruntergeladen werden und auf dem lokalen Computer ausgeführt.
  • Malware Installateure - Der Hacker kann die Installationsdateien von bekannten Anwendungen von den offiziellen Anbietern: Dienstprogramme, kreative Anwendungen und Spiele. Sie werden häufig auf Websites platziert, die die legitimen Download-Portale imitieren.

Eine effektive Lösung, die mit dem MOLE66 Virus verwendet werden kann, ist den Malware-Code einbetten in Browser-Hijacker. Sie sind Malware-Browser-Plugins, die vorteilhafte Eigenschaften für die Anwendungen hinzufügen Anspruch, während bei den Opfern zu einem Hacker-gesteuerte Seite umleiten zur gleichen Zeit und ihre persönlichen Daten ernten. Der Hacker verwendet gefälschte Anmeldeinformationen, User-Bewertungen und eine ausführliche Beschreibung, um mehr Interesse zu wecken. Des Weiteren sind die Stämme für die gängigsten Web-Browser verfügbar: Mozilla Firefox, Oper, Microsoft Edge-, Safari, Google Chrome und Internet Explorer.

Der Hacker kann auch erstellen Betrug Download-Portale und verschiedene Web-Skripte wie Banner, Pop-ups und etc.

MOLE66 Virus - Technische Daten

Die Sicherheitsanalyse zeigt, dass der MOLE66 Virus ein neuer Malware-Stamm ist, der von der Familie Cryptomix Nachkommen. Es ist durchaus möglich, dass der Hacker oder kriminelle Kollektiv dahinter aus dem Schwarzmarkt erworben haben.

Die angepasste Version folgt nicht den erweiterten Verhaltensmustern mit anderen Malware gefunden. Wir erwarten, um zu sehen, wie die Module Stealth-Schutz die das Virus schützen kann aus durch installierte Sicherheitssoftware entdeckt. Der Erstinfektion Motor ist so programmiert, für Signaturen, die zu Antiviren-Produkte zu scannen, Hosts für virtuelle Maschinen und Sandbox-Umgebungen. Sie werden in der Regel umgangen oder vollständig aus dem System entfernt. Einige Viren entscheiden auch selbst zu löschen, wenn sie nicht in der Lage, diesen Schritt zu vervollständigen, Dies wird getan, um zu vermeiden Erkennung.

Die nächste Komponente, die gestartet werden kann, ist die Daten Ernte ein. Es wird in der Regel programmiert den gesamten Inhalt der infizierten Maschine für sensible Informationen zu scannen. Es gliedert sich in zwei Hauptgruppen eingeteilt:

  • Anonymous Metrics - Sie sind in der Regel Informationen über die Hardware-Komponenten zusammengesetzt, die Betriebssystemkonfiguration und bestimmte Regionseinstellungen Werte.
  • Private Daten - Der MOLE66 Virus kann so programmiert werden, in Daten, aus denen die verwendet werden können, die Identität des Opfers zu offenbaren - ihren Namen, Anschrift, Interessen, Lage, Passwörter und Kontoinformationen.

Der nächste Schritt wäre verschiedene verursachen Systemänderungen auf dem infizierten System, solche Schritte führen zu einer persistenter Zustand der Ausführung das macht es sehr schwierig für die Opfer, ihre Maschinen manuell wiederherstellen. Die Virus-Engine kann die Auswirkung Windows-Registrierung, dies kann zu Anwendungsproblemen und insgesamt perforamnce Störungen führen. Die Ransomware kann auch die Auswirkungen Boot Optionen wodurch das Entfernen der Möglichkeit in die Startup Recovery Menü zu booten. Das Sicherheitsanalyse zeigt, dass der Mole66 Virus ist so programmiert, löschen Sie alle Kopien Schattenvolumen gefunden von Nutzdaten.

Erweiterte Versionen des MOLE66 Virus kann ein Institut Netzwerkverbindung mit dem Hacker-kontrollierten Servern. Wenn diese die Malware-Verbrecher getan wird, kann zu einem bestimmten Zeitpunkt die Kontrolle über die Opfer Maschinen überholen und auf den Benutzer in Echtzeit ausspionieren. Die Netzwerkverbindung kann liefern zusätzliche Bedrohungen wenn eine solche sollen.

MOLE66 Virus - Verschlüsselungsprozess

Die Ransomware-Modul wird gestartet, nachdem alle bisherigen Komponenten abgeschlossen haben Ausführung. Wie frühere Cryptomix Varianten verwendet es eine prefenied Liste der Typerweiterungen Zieldatei:

  • Archiv
  • Unterlagen
  • Bilder
  • Backups
  • Videos
  • Musik
  • Datenbanken

Ein alle Opfer Daten verarbeitet wurde es das erhält .MOLE66 Erweiterung. Eine Erpresser-Notiz wird in einer Datei namens gefertigt _HELP_INSTRUCTIONS_.TXT die liest die folgende:

!!!Alle Ihre Dateien werden verschlüsselt!!!
Was schreibt auf Mail zu entschlüsseln alpha2018a@aol.com
Sie keine Dateien verschieben oder löschen!!!!
—- Ihre ID: ***** —-
!!! Sie haben 3 Tage sonst werden Sie alle Ihre Daten verlieren.!!!

Entfernen MOLE66 Virus und Wiederherstellen von Dateien

Wenn bekam Ihr Computer infiziert ist und mit der infizierten MOLE66 Ransomware-Virus, Sie sollten einige Erfahrung mit dem Entfernen von Viren, bevor mit ihm Manipulation. Sie sollten schnell von der Ransomware loszuwerden, bevor es weiter auf dem Netzwerk verbreiten können und mehr Dateien verschlüsseln. Die Empfehlung für Sie ist es, die Ransomware vollständig zu entfernen indem Sie die folgenden Schritt-für-Schritt-Anweisungen geschrieben.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...