.ZWIEBEL Datei Virus (Wiederherstellen von Dateien)

Dieser Artikel wird erstellt, um Ihnen zu helfen zu entfernen Dharma Ransomware ist .onion Variante und wiederherstellen .Ich würde-{zufällig}.[[email protected]].Zwiebel verschlüsselte Dateien.

Eine neue Version von Dharma Ransomware ist berichtet worden, zu verbreiten, dieses Mal der Verwendung von .Zwiebel Dateierweiterung es verschlüsselt zu den Dateien hinzugefügt. Die neue Version von Dharma Ransomware wird angenommen, dass die alten sehr ähnlich sein und nur es mag, Verschlüsseln von Dateien auf dem infizierten Computer, nach dem die Tapete auf dem angegriffenen Computer zu ändern und dann Opfer verlangen eine saftiges Lösegeld Gebühr zahlen, um ihre verschlüsselten Dateien wiederherstellen. Falls Ihr Computer wurde durch die infiziert .Zwiebel Dharma Ransomware Empfehlungen sind in diesem Artikel gründlich zu lesen.

Threat Zusammenfassung

Name

.Zwiebel-Dateivirus

ArtRansomware
kurze Beschreibung.Zwiebel Virus, die sich selbst auch verschlüsselte Dateien Benutzerdateien und Blätter als Kontakt-E-Mail-Adressen, die Verbrecher hinter sich zu kontaktieren und ein Lösegeld Gebühr zahlen Dharma verschlüsselt wiederherzustellen.
SymptomeÄnderungen der Dateierweiterung von verschlüsselten Dateien .Zwiebel. Änderungen Tapete zu einem mit Lösegeld Anweisungen, die Lösegeld E-Mail haben.
VerteilungsmethodeÜber ein Exploit-Kit, DLL-Datei Angriff, bösartiger JavaScript oder ein Drive-by-Download der Malware in einer verschleierten Weise.
Detection Tool Prüfen Sie, ob Ihr System von .onion Dateivirus betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungVerbinden Sie unsere Foren, um Diskutieren .onion Dateivirus.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Update Mai 2017 - Neue Datenwiederherstellungsmethode

Es wurde darauf aufmerksam gemacht, dass die Opfer der jüngsten Dharma .onion Ransomware Infektion Varianten haben es geschafft, einen sehr hohen Prozentsatz wiederherzustellen (über 90%) ihre Dateien eine sehr einzigartige Methode - Dateien in virtuelle Laufwerke konvertieren und dann Partition Recovery-Option auf Daten-Recovery-Programme. Diese Methode nutzt die Vorteile der Umwandlung der Dateien in einen VHD-Datei-Typen, die ein virtuelles Laufwerk ist. Da es sich um neue Daten-Recovery-Programme, die speziell Partitionen wiederherzustellen entworfen, Ein Ansatz ist, um Dateien wiederherzustellen encyrpted von Dharma Ransomware ist, um die verschlüsselten Dateien in VHD-Dateien zu konvertieren und dann versuchen, sie Partition Recovery-Software wiederherstellen. Da der Algorithmus, die Dateien tatsächlich verschlüsselt ändert nur einen kleinen Teil der Datei, Sie haben eine viel höhere Chance auf die Wiederherstellung von Dateien, wenn Sie sie in .VHD Typ verändern.

Die Verfahren wurden berichtet keine vollständige Garantie, alle Dateien wiederherstellen, aber wenn Sie nicht Ihr Betriebssystem noch neu installiert, wir beraten Sie ihnen zu folgen. Aber zuerst, stellen Sie sicher, Dharma schädliche Dateien von den Anweisungen am Ende dieses Artikels entfernen. Hier sind die Anweisungen:

.Zwiebel Anweisungen zur Wiederherstellung 2017

.Onion Dharma - Wie funktioniert es Verbreiten

Für den Verteilungsprozess dieser Variante des Dharma Ransomware erfolgreich zu sein, eine erweiterte Kombination von Tool kann von dem Cyber-Kriminellen verwendet werden. Diese Tools und Software können;

  • Obfuscators für ausführbare Dateien.
  • Ein Exploit-Kit.
  • File Joiner Programme.
  • Mehrere Online-Hosts.
  • Bösartige Skripts (JavaScript).
  • Verteilung Websites für den Download der Infektion.
  • Spamming Dienstleistungen sowie Spam-Bots.

Diese Werkzeuge, kombiniert insgesamt in der erfolgreichen Verteilung des Ergebnisses kann .Zwiebel Dharma Variante In verschiedenen Online-Standorten, sowie:

  • Social-Media-Websites.
  • Spammed als Nachrichten, porträtiert legitim zu sein.
  • Spammed auf Chat-Dienste, wie Skype, Bote, etc.
  • Hochgeladen auf verdächtigen Websites oder über kompromittiert Torrent-Sites wie gefälschte Setups, Key-Generatoren oder Aktivator für Software.

Wenn sie per E-Mail, trügen Techniken verwendet, um Benutzer dazu zu verleiten, entweder einen bösartigen E-Mail-Anhang zu öffnen oder einen bösartigen Web-Link öffnen. Daraus ergibt sich der Abwurf der bösartigen Dateien von Dharma .Zwiebel Virus auf dem angegriffenen System.

.Zwiebel Datei Virus – Die Infektion Aktivität

Nachdem das Opfer hat die bösartige Datei geöffnet, in gewisser Weise, die Dateien von Dharma Ransomware auf dem infizierten Computer fallen gelassen. Die Dateien haben unterschiedliche Namen und Ihre gewöhnlichen Aufenthalt in dem unten erwähnten Windows-Standort:

Nachdem die Dateien von .onion Datei Variante Dharma Ransomware fallen gelassen wurden, das Virus kann damit beginnen, den Run und RunOnce Windows Registry-Unterschlüssel ändern. In diesem Unterschlüssel, benutzerdefinierte Werte können mit Daten in ihnen hinzugefügt werden, dass die Position der bösartigen Dateien hat, die den Verschlüsselungsprozess durchführt. Die Unterschlüssel sind die folgenden:

→ HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce

Zusätzlich zu diesen Unterschlüssel, Dharma .onion Virus kann auch andere Unterschlüssel ändern, die den Hintergrund ändern und andere Desktop-Aktivitäten durchführen.

→ HKEY_CURRENT_USER Control Panel Desktop

Nachdem die Veränderungen an den Teilschlüssel durchführt, Dharma .onion Ransomware kann im Gegensatz zu den vorherigen .Brieftasche und .Dharma Varianten die Schatten Volume-Kopien auf dem infizierten Computer mit dem Ziel löschen jede Chance auf Wiederherstellung von verschlüsselten Dateien über Windows Backup-Funktionen zu beseitigen. Dies ist erreichbar durch ein Skript ausgeführt werden, die die folgenden administrative Windows-Befehle im Hintergrund tritt, ohne dass das Opfer dies bemerkt:

→ Prozess Aufruf erstellen „cmd.exe / c
Vssadmin.exe löschen Schatten / alle / quiet
bcdedit.exe / set {Standard} recoveryenabled nein
bcdedit.exe / set {Standard} bootstatuspolicy ignoreallfailures

Außerdem, die Dharma .onion Ransomware kann auch einen Ordner erstellen, genannt "Daten" in %Systemdrive% in denen andere Dateien von Dharma mit einzigartigen und zufälligen Namen sowie einem crypkey.bin Datei kann auch gelöscht werden,. Dies geschieht, um den Verschlüsselungsprozess zu unterstützen, die ziemlich einzigartig ist auch.

Dharma Ransomware ist .onion Verschlüsselungsprozess

Der Verschlüsselungsprozess von Dharma Ransomware ist ziemlich einzigartig. Ursprünglich, das Virus beginnt eine Vielzahl von Dateitypen zu verschlüsseln, aber es vermeidet sorgfältig die folgenden Windows-Systemordner:

  • %Windows-%
  • %AppData%
  • %Lokale%
  • %LocalLow%
  • %System%
  • %System32%

Dies geschieht so, dass Windows-Betriebssystem ist intakt Endivie und der Benutzer kann nach wie vor das Betriebssystem verwenden, um die Cyber-Kriminellen zu kontaktieren. Unter den verschlüsselten Dateien sind wichtige Dokumente, Musik, Videos, Bilder und andere Arten von Dateien,, beispielsweise:

→ "PNG .PSD .pspimage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG INDD .PCT .PDF .xlr .xls .XLSX .accdb .DB DBF .MDB PDB .SQL .APK .APP .BAT .cgi .COM .EXE .gadget .JAR PIF .wsf .DEM .gam NES .ROM .SAV CAD-Dateien .DWG .DXF GIS Dateien .GPX .KML .KMZ .ASP .ASPX .CER CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSs .xhtml. DOC DOCX .LOG .MSG ODT .Seiten .RTF .TEX .TXT .WPD .WPS .CSV- .DAT .GED .KEY .KEYCHAIN ​​.PPS .PPT .PPTX ..INI .PRF Verschlüsselte Dateien .HQX .mim .UUE .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .Toast .vcd SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio Dateien .AIF .iff .M3U .M4A .MID- .MP3 .mpa .wav .WMA Videodateien .3g2 .3GP .ASF .AVI .FLV M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3dm .3DS .MAX OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB CPL .CUR .DESKTHEMEPACK .DLL- .DMP .DRV .icns ICO .LNK .SYS CFG "Quelle:fileinfo.com

Die Dateien werden auf der Stelle geändert und sie können mit der Dateierweiterung erscheinen Ich würde-{Eindeutige ID}.[[email protected]].Zwiebel

Der Verschlüsselungsprozess von Dharma Ransomware ist ähnlich wie die crysis Ransomware Varianten ist es auf. Jedoch, es ist anspruchsvoller als die RSA und AES-Chiffren, die von crysis. In der Vergangenheit, viele erfahrene Anwender in Foren haben erklärt, dass sie versucht haben, Kaspersky RakhniDecrypter zu verwenden, um ihre Dateien wieder durch die Erweiterungen von Dharma zu den gleichen wie crysis Umbenennung, aber sie nicht, die Daten zu entschlüsseln.

Dies liegt daran, das Virus in einer Weise erzeugt wird, dass nach dem Lösegeld bezahlt, die Cyber-Kriminelle eine Scanner-Software für eine Schlüsseldatei senden, die in den „Daten“ -Ordner können sie von %Systemdrive%. Von dort, Diese Software erkennt die öffentlichen Schlüssel, die die Opfer der Cyber-Kriminellen zu senden hat zurück und dann auf der Basis dieser Schlüssel, sie erzeugen eine benutzerdefinierte decryptor, die für das Computer des Opfers und niemanden sonst nur funktioniert. Alles deutet auf eine Cyber-kriminelle Organisation aus, die Erfahrung in der Ransomware Viren hat, wie die Menschen, die hinter Locky und Cerber Ransomware-Viren, die noch auf freiem Fuß sind.

Was auch immer der Fall sein kann, Dharma .onion Variante verwendet die E-Mail [email protected] und, wenn in Kontakt gebracht, die Cyber-Kriminelle haben ein individuelles Angebot nach oben, die das Opfer zu akzeptieren hat. Für die bisherigen Varianten des Dharma, das Lösegeld „Gebühr“ variiert von einem Minimum an 2 BTC, den ganzen Weg bis zu 14 BTC, je nachdem, wie wichtig ist der Computer sein Hacker. Für Server, Berichte zeigten, dass das Lösegeld Auszahlungsbetrag noch höher. Hier ist eine Abschrift der Anweisungen durch die Cyber-Kriminellen via E-Mail zur Verfügung gestellt:

Hallo,
Wir können Ihre Daten entschlüsseln, hier ist der Preis:
– 7 Bitcoins in 20 Stunden ohne dumme Fragen und Test Entschlüsselung.
– 12 Bitcoins, wenn Sie brauchen mehr als 20 Stunden uns zu zahlen, aber weniger als 48 Stunden.
– 14 Bitcoins, wenn Sie brauchen mehr als 48 Stunden uns zu zahlen.
Die wir und die Zahlung der Screenshot in Anhang senden.
Auf diese Weise, nachdem Sie zahlen wir Ihnen Entschlüsselungswerkzeug mit Anweisungen senden.
TIME = MONEY.
Wenn Sie nicht glauben, in unserem Service und Sie wollen einen Beweis, um zu sehen, Sie können über Test Entschlüsselung fragen.
Test Entschlüsselungs kostet extra 1.5 Bitcoin zu Endpreis.
Über Test Entschlüsselung:
Sie haben uns zu schicken 1 schlüsselten Datei.
Verwenden Sie sendspace.com und Win-Rar-Datei für Test Entschlüsselungen senden.
Datei muss kleiner sein als 5 MB.
Wir entschlüsseln und Sie entschlüsselten Dateien zurückschicken.
Auch, wenn Sie nicht zahlen möchten tun können Sie versuchen, cryptokey zu Brute-Force, aber es dauert ca. 1500+ wenn Sie Tage haben mächtig genug Maschine.
Antwort Sie uns mit Ihrer Entscheidung.
Frist beginnt von dieser E-Mail.
Hier ist unsere Bitcoin Wallet:
{WALLET ID}
Wir können einfach Bitcoin-Austausch-Service empfehlen – localbitcons.com
oder Sie können jeden Dienst Google Sie wollen.
Quelle: betroffene Anwender.

Was auch immer der Fall sein kann, Sicherheitsexperten empfehlen immer, dass Lösegeld nicht auf diese Cyber-Kriminellen und alternative Möglichkeiten, um bezahlt werden sollten, die Dateien wieder nach herausgesucht werden Dharma Entfernen .Zwiebel Virus.

Entfernen Dharma Ransomware und Wiederherstellung von verschlüsselten Dateien .onion

Vor Einleitung des Entfernungsprozesses von Dharma Ransomware, Wir empfehlen Ihnen dringend, ein Backup aller Dateien, trotz sie zu sein codiert.

Dann, Empfehlungen sind die unten stehende Entfernungsanleitung, wie sie speziell Dharma .onion Ransomware zu isolieren und entfernen Sie dann die Virus-Dateien ausgelegt sind, folgen.

Sollte es Probleme in den Virus manuell entfernen oder wollen Dharma effektiv entfernen und schnell, Sicherheitsexperten raten eine erweiterte Anti-Malware-Programm. Es wird für scannen und löschen Sie alle Dateien mit Dharma Ransomware verbunden sind und Ihr Computer in der Zukunft schützen und.

Nach dem Entfernen Dharma Ransomware, es ist Zeit, um zu versuchen, die Dateien wiederherstellen. Wir haben verschiedene Methoden vorgeschlagen, die eine Alternative zu einer direkten Entschlüsselung sind. Sie werden in Schritt "2. Wiederherstellen von Dateien verschlüsselt durch .onion Datei-Virus“ unten. Sie sind in keiner Weise garantieren Ihnen wieder alle Ihre Dateien erhalten, aber einige der Methoden funktionieren könnte einen großen Teil der Dateien wiederherstellen. Einige Nutzer in Foren haben berichtet, dass sie es geschafft haben, ihre Dateien über Software wie Schatten Explorer wiederherzustellen, und wir haben auch Berichte von Menschen in der Lage, einige ihrer Dateien wiederherstellen von Daten-Recovery-Software.

Manuell .onion Dateivirus löschen von Ihrem Computer

Notiz! Erhebliche Benachrichtigung über die .Zwiebel-Dateivirus Bedrohung: Manuelle Entfernung von .Zwiebel-Dateivirus erfordert Eingriffe in Systemdateien und Registrierungsstellen. So, es kann zu Schäden an Ihrem PC führen. Auch wenn Ihr Computer Fähigkeiten nicht auf professionellem Niveau, mach dir keine Sorgen. Sie können die Entfernung selbst nur in zu tun 5 Minuten, Verwendung einer Malware Removal Tool.

1. Starten Sie Ihren PC im abgesicherten Modus zu isolieren und .onion Dateivirus Dateien und Objekte entfernen
2.Finden schädliche Dateien von .onion Datei-Virus auf Ihrem PC erstellt

Automatisch .onion Dateivirus entfernen durch eine erweiterte Anti-Malware-Programm herunterzuladen

1. Entfernen .onion Dateivirus mit SpyHunter Anti-Malware-Tool und sichern Sie Ihre Daten
2. Wiederherstellen von Dateien verschlüsselt durch .onion Dateivirus
Fakultativ: Mit Alternative Anti-Malware-Tools

Vencislav Krustev

Ein Netzwerk-Administrator und Malware-Forscher bei SensorsTechForum mit Leidenschaft für die Entdeckung neuer Verschiebungen und Innovationen im Bereich Cyber-Sicherheit. Glaubt fest an die Grundbildung von jedem Benutzer in Richtung Online-Sicherheit.

Mehr Beiträge - Webseite

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.