.492 Virus de archivos - Quitar y restaurar sus archivos (GlobeImposter)
eliminan la amenaza

.492 Virus de archivos – Quitar y restaurar sus archivos (GlobeImposter)

Artículo creado para mostrar cómo quitar el .492 GlobeImposter virus de ransomware y luego ayudar con el proceso de recuperación de archivos de .492 archivos cifrados.

Sin embargo, otra versión del ransomware GlobeImposter notoria ha salido en la naturaleza. Al igual que en el prevous ..726 y .725 extensiones de archivo, esta infección también utiliza una 3 número de dígitos para los archivos que cifra. El .492 El propósito principal del virus de archivo es para cifrar los archivos en el equipo afectado después de lo cual extorsionan a las víctimas en el pago de una tarifa de rescate considerable para obtener los archivos de nuevo. Si usted es una de las víctimas de este virus ransomware, le recomendamos que lea este artículo completo y aprender cómo eliminar este virus y la forma de tratar de recuperar los datos sin tener que pagar un rescate.

Resumen de amenazas

Nombre.492 Virus de archivos
EscribeEl ransomware, Cryptovirus
Descripción breveCifra los archivos en el equipo infectado, mostrando una nota de rescate que pretende extorsionar a las víctimas a pagar una cuota considerable rescate.
Los síntomasEl virus cifra los archivos, añadiendo el .492 extensión de archivo, después de lo cual cae un archivo de la nota de rescate, llamado here_your_files!.html
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico, Archivos ejecutables
Herramienta de detección Ver si su sistema ha sido afectado por .492 Virus de archivos

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir .492 Virus de archivos.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

¿Cómo funciona .492 Infect Virus de archivos

El proceso de infección de la .492 ransomware is conducted via e-mail. Más específicamente, los ciber-criminales que están detrás de este virus tienen como objetivo enviar oleadas masivas de correos electrónicos no solicitados a una lista preconfigurada de las víctimas a correo no deseado. Los correos electrónicos se hacen pasar por los recibos de pago legítimas, sin embargo en lugar de dichos recibos, la víctima abre el archivo de la infección .492 ransomware. Aquí está un caso reportado de correo electrónico no deseado extendiendo GlobeImposter ransomware:


Fuente: Malware-Traffic-Analysis.net

Otra forma de spam de correo electrónico asociada con la .492 variantes globeimposter se está extendiendo el archivo malicioso con una pizarra en blanco de spam de correo electrónico. Esto significa que el mensaje enviado no contiene ningún tema o texto, sólo el archivo adjunto de correo electrónico malintencionado. El correo no deseado pizarra en blanco de correo electrónico ha sido detectado por los investigadores de malware para difundir el archivo malicioso de .492 ransomware, que tiene los siguientes detalles, como se informa en VirusTotal:

.492 Virus de archivo - Actividad

El .492 ransomware es el tipo de malware que no quieren tener infectar su sistema informático. Después de la infección que ataca a diferentes aspectos de las ventanas, todo a partir de la apertura de los procesos maliciosos Es que le otorgan el control sobre su computadora. Después de que se ha hecho esto, puede usar su poder administrativo para llevar a cabo una serie de actividades maliciosos en el equipo.

Una de estas actividades es ejecutar un archivo por lotes (.murciélago) que tiene los siguientes comandos dentro de ella:

→ @ echo off
vssadmin.exe Eliminar Sombras / Todo / Quiet
reg delete “HKEY_CURRENT_USER Software Client Default Microsoft Terminal Server” /V / f
reg delete “HKEY_CURRENT_USER Software Microsoft cliente de Terminal Server Servers” /F
reg add “HKEY_CURRENT_USER Software Microsoft cliente de Terminal Server Servers”
cd% userprofile% documentos
attrib -s -h Default.rdp
Default.rdp del
para / F “tokens = *” %1 en ('Wevtutil.exe a cabo') DO wevtutil.exe cl

Las funciones de estos comandos son de modificar en gran medida el editor del registro de Windows con el que éste se agrega entires del registro para ejecutar automáticamente los procesos malicous. Otra de las actividades de estos comandos es eliminar las instantáneas de volumen en el ordenador de manera que no es capaz de restaurar sus archivos a través de este método.

Un proceso malicioso se informa que tiene la función de, llamada “CREATE_SUSPENDED”. Esta función crea procesos suspendidos que se sustituyen con un código malicioso que previamente se ha extraído.

Cuando este código se ha extraído previamente, la función maliciosa proceso es para ejecutarlo sin usted observa alguno de esta actividad. El proceso malicioso puede pretender ser un archivo de texto, pero en realidad es un tipo de archivo ejecutable, por lo tanto, es posible que observe que por el doble extensión – .txt.exe.

la modificación, realizada por este proceso malicioso, ataca a una parte significativa de Ventanas, que cambia la configuración de su sueño. Ataca las Opciones de energía, para configurar los parámetros del sueño de la computadora de Windows para "Nunca" mientras que la .492 virus de ransomware realiza su actividad maliciosa.

El .492 GlobeImposter virus también se ha configurado para impedir que los investigadores de malware para analizarlo mientras se está ejecutando, mediante el cifrado de la mayoría de las cadenas y parte de su API(de programación de aplicaciones). Después de haber “establecido el suelo” por el daño que está a punto de hacer, la .492 ransomware variante comienza a cifrar los archivos en el equipo infectado.

.492 El ransomware – Análisis de cifrado

El proceso de cifrado de .492 Virus de archivo es un ser muy inteligente, como el ransomware encripta sólo archivos específicos en carpetas específicas solamente. Para empezar, la .492 extensión de archivo ransomware utiliza una “lista blanca” o una lista de exclusión de carpetas en las que se salta de datos cifrando. Estas carpetas son carpetas importantes para el buen funcionamiento del equipo de Windows después de que se ha cifrado los archivos importantes en ella. Las carpetas que se ha excluido de cifrado son los siguientes:

Ventanas, Microsoft, Ayuda de Microsoft, Kit de certificación de aplicaciones de Windows, Windows Defender, CASO, COMODO, Windows NT, Windows Kits, Windows Mail , Reproductor de medios de Windows, Plataforma multimedia de Windows, Kits de Windows Phone, Kits de Windows Phone Silverlight, Visualizador de fotos de Windows , Dispositivos portátiles de Windows, Barra lateral de Windows , WindowsPowerShell, Temperatura, NVIDIA Corporation, Microsoft.NET , Internet Explorer, Kaspersky Lab, McAfee, Avira, software spytech, sysconfig, Avast, Dr.Web, Symantec, Symantec_Client_Security, Información del Volumen del Sistema, AVG, microsoft Shared, Archivos comunes, Outlook Express, Movie Maker, Cromo, Mozilla Firefox, Ópera, YandexBrowser, ntldr, WSUS, Datos de programa .

Si bien esas carpetas se excluyen fortunatey, la .492 ransomware no tiene ninguna piedad para los archivos de audio que se encuentran, vídeo, base de datos, imagen y otros tipos de archivos. Las extensiones de archivo que el total de ataques son 170 y son como se ha informado en Xiaopeng Zhang Fortinet, el seguimiento:

→ .$er .4db .4dd .4d .4mp .abs .abx Accdb .accdc .accde .accdr .accdt .accdw .accft .adn .adp .aft .ahd .alf .Pregunte .awdb .azz .bdb .bib .bnd. Bok .btr .cdb .cdb .cdb .ckp .clkw .cma .crd .daconnections .dacpac .dad .dadiagrams .daf .daschema db db db-wa-SHM .db2 .db3 .DBC .dbf .dbf. DBK .dbs .dbt .dbv Dbx .dcb .dct .dcx .Dd .df1 .dmo .dnc .dp1 .dqy .dsk .dsn .dta dtsx .DX .eco .ecx .edb .emd .EQ .fcd. FDB .fic .fid .fi .fm5 .fmp .fmp12 .fmps .fo .fp3 .fp4 .fp5 .fp7 .fpt .fzb .fzv .gdb .gwi .hdb .Su .IB .idc .ihx .itdb .itw. jtx .kdb .lgc .maq .mdb .mdbhtm .mdf .mdn .mdt .MRG .mud .mwb .MYD .ndf .ns2 .ns3 .NS4 .nsf .nv2 .nyf .oce .odb .oqy .ora .orx. OWC .owg .oyx .p96 .p97 .PAN .pdb .pdm .phm .pnz .pth .pwa .qpx .qry .qvd .rctd .rdb .rpd .rsd .sbf .sdb .sdf .spq .sqb .sq. SQLite .sqlite3 .sqlitedb .str .tcx .tdt .te .teacher .TMD .trm .udb .usr .v12 .vdb .vpd .wdb .wmdb .xdb .xld .xlgc .zdb .zdc

Después de que el proceso de cifrado ha completado, el virus ransomware no se olvida de cambiar los tipos de archivo por defecto a su propio uno, haciendo que los archivos que aparezca como la siguiente:

El .492 ransomware, además, no te olvides de pasar es la extorsión nota de rescate, llamado here_your_files!.html:

Cómo quitar .492 Virus y recuperar archivos

Antes de comenzar a eliminar este virus ransomware desde el ordenador, sugerimos concentrarse en copias de seguridad de sus archivos cifrados de antemano.

Después de haber respaldado todos sus archivos, puede continuar con el proceso de eliminación de .492 virus de ransomware, siguiendo las instrucciones de eliminación por debajo. Si las instrucciones del manual representan una dificultad, el mejor método para eliminar .492 ransomware totalmente, según los expertos en el campo, es utilizar un software anti-malware específico ransomware. Tal asegurará una eliminación completa y segura y proteger su equipo en el futuro, así.

Si desea restaurar sus archivos en caso de que tienen la .492 extensión de archivo, recomendamos probar nuestros métodos y herramientas alternativas sugeridas en el paso "2. Restaurar archivos cifrados por .492 Virus de archivo” abajo. Puede que no sean con 100% tasa de éxito, pero se asegurará de que se restaura tantos archivos como sea posible.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...