5Virus ss5c (.5archivo ss5c) Guía de recuperación y la eliminación
eliminan la amenaza

5Virus ss5c (.5archivo ss5c) Guía de recuperación y la eliminación

.5virus de Virus ss5c remove

El .5virus ss5c es un ransomware que está configurada actualmente contra los usuarios finales objetivo a escala global. No hay información disponible sobre el grupo de hackers detrás de él. Se cree que es una nueva iteración de la famosa familia ransomware. Esta es una de las razones por las que creemos que los piratas informáticos son experimentados.

Una vez que ha comenzado el virus .5ss5c se ejecutará su base de secuencia de comandos peligrosas. Dependiendo de las condiciones locales o las instrucciones específicas de hackers diversas acciones se llevarán a cabo. El cifrado de archivos se iniciará después de ellos - el componente cifrar utilizará una lista integrada de extensiones de tipos de archivo de destino. Al final, los archivos serán renombrados víctima con el .5extensión ss5c.

Resumen de amenazas

Nombre.5Virus ss5c
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware cifra los archivos en su equipo informático y exige un rescate que se pagará a supuestamente restaurarlos.
Los síntomasEl ransomware se chantajear a las víctimas se les paga una cuota de descifrado. datos de usuario sensibles pueden ser cifrados por el código ransomware.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por el virus .5ss5c

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para hablar sobre Virus .5ss5c.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

A partir de Enero 16 no hay información adicional disponible sobre el virus .5ss5c. De acuerdo con un informe de seguridad por separado el virus ha estado en desarrollo desde al menos el año pasado noviembre. Un análisis de los espectáculos de virus que incluye varios componentes importantes que se activan por la incorporada en secuencia - un descargador, módulo de la infección por separado y una verificación archivo. Una de las primeras acciones que se realizan por el virus tras la infección será confirman que todos los datos asociados se entrega. La secuencia de desembalaje comenzará entonces con el entonces desembalaje. Los análisis muestra que, junto con el ransomware sí otros dos elementos serán entregados - un Spreader (herramienta de credenciales de bypass) módulo y una utilidad de robo de contraseñas separado.

Los datos de análisis de archivos se ejecutará con una lista de excepciones de carga con el fin de no eliminar datos importantes del sistema. Será también interactúan con una función de búsqueda para detener cualquier proceso de software asociado a bases de datos. Una de las muestras secuestrados fueron encontrados para exponer la lista de archivos que se verán afectados por el ransomware:

7desde, detrás, cielo, csv, db, dbf, dmp, docx, eps, LDF, CIS, mdf, mundo, vendido, ahora, pdf, pem, pfx, ppt, pptx, psd, rar, rtf, sql, toma, txt, vdi, vmdk, vmx, xls, xlsx, cremallera

Un desconocido .5virus ss5c se ha detectado y catalogado como ransomware - un algoritmo de cifrado de archivos se llevará a cabo en los datos seleccionados y que sea inaccesible. Por el momento no hay mucha información disponible sobre los hackers o el ransomware. Una muy cantidad de muestra se liberan en el medio natural que nos da razones para creer que sea todavía en desarrollo. Hay una amplia variedad de técnicas que se utilizan para difundir muestras de virus potenciales. Estos incluyen los siguientes:

  • Las campañas de phishing - Los criminales pueden planificar campañas de ingeniería social elaborados que manipular las víctimas a pensar que han accedido a un sitio legítimo o mensaje de correo electrónico. Las campañas incluyen el envío de mensajes de correo electrónico y el alojamiento de páginas de descarga de falsos. Pueden incluir contenidos robados o forjado que se ve como auténticas imágenes y texto. Para obligar a las víctimas a interactuar con los datos que se muestran los criminales será el anfitrión de los sitios Onto nombres de dominio que suenan similares, en algunos casos, los hackers también incluirán certificados de seguridad con firma.
  • Documentos macro-Infected - Esta es una estrategia popular que se basa en la preparación de los documentos en todos los formatos populares: archivos de texto, hojas de cálculo, presentaciones y bases de datos. Cuando se abre por las víctimas una pronta serán iniciados pidiéndoles que permitirá a la incorporada en las macros. Si se hace esto se pondrá en marcha el código del virus.
  • Los instaladores aplicación infectada - Un método muy popular se basa en la creación de numerosos haces de configuración de software populares que están incrustados dentro de ellos. Los piratas informáticos suelen depender de ellos a medida que se descargan con frecuencia y mediante su publicación en diversos puntos de venta, tales como portales de descarga de hackers controlado y redes de intercambio de archivos las infecciones se pueden hacer muy fácil.
  • Los secuestradores de navegador - Estos son los plugins peligrosas hechas para los navegadores web que a menudo se cargan con falsos o robados credenciales. Los lugares en los que los usuarios pueden esperar encontrar los incluyen repositorios oficiales de plugin (donde se utilizan credenciales de desarrollador robados), así como los sitios de descarga numerosos imitadores.

Los espectáculos de análisis de seguridad que la versión actual del virus .5ss5c también está siendo enviado a través de la EternalBlue explotar y se fija contra los usuarios chinos. Esto nos da razones para creer que los criminales están probablemente utilizando un conjunto de herramientas de hacking automatizada y se han centrado en un territorio determinado.

Relacionado: Utiliza PyRoMine EternalBlue Exploit, Características de la seguridad desactiva

Un análisis de la muestra proporciona información detallada acerca de las posibles consecuencias de una infección por el virus .5ss5c. Hay varias variaciones diferentes que exhiben un comportamiento ligeramente diferente. La versión más avanzada tiene la capacidad de interactuar con los navegadores web instalados mediante el secuestro de la solicitud de usuario y recuperar todos los datos almacenados: historia, marcadores, datos de la cuenta, preferencias y etc..

Avanzado control de procesos También muestra que el virus es capaz de crear múltiples procesos con diferentes privilegios que están diseñados para llevar a cabo una amplia actividad del malware. Algunas de las acciones comunes que se realizan por tales amenazas incluyen los siguientes:

  • Instalación adicional Virus - La infección ransomware es capaz de desplegar otras amenazas a los anfitriones ya comprometido. Las opciones populares incluyen los mineros, Troyanos y secuestradores.
  • Operaciones de Troya - Algunas de las muestras han demostrado que incluyen la posibilidad de conectarse a un servidor remoto y permitir que los hackers tengan acceso a las máquinas. Esto se utiliza para secuestrar los datos, tomar el control y provocar otras acciones de malware.
  • Los cambios del sistema - El motor de virus también puede modificar la configuración de claves y archivos de configuración. Esto puede resultar en la imposibilidad de ejecutar ciertas configuraciones y características del sistema operativo o ciertas aplicaciones instaladas por el usuario.
  • La eliminación archivos - Algunas de las muestras de virus de esta categoría se pueden programar a los archivos confidenciales de eliminación, como fotos o copias de seguridad de los usuarios del sistema.

Tenemos la sospecha de que el motor de ransomware también estará programado para ejecutar comandos de piratas informáticos controlados - que serán retransmitidos a través de la conexión de red establecida.

El motor de ransomware a continuación, se inició. Al igual que otras amenazas populares del virus .5ss5c cifrará los datos de usuario de destino de acuerdo con un sistema incorporado en la lista de extensiones de tipos de archivo de destino. Por lo general, este tipo de operaciones actuarán contra archivos multimedia, documentos, archivo, copias de seguridad y etc.. Para marcar los archivos afectados los .5extensión ss5c serán asignados a ellas. Algunas de las versiones de prueba cifrará sólo los archivos comprimidos.

Quitar el virus .5ss5c

Si su sistema informático fue infectado con el .5archivos ss5c virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...