Virus AutoWannaCryV2 - Quitar y restablecer .wannacryv2 Archivos
eliminan la amenaza

Virus AutoWannaCryV2 - Quitar y restablecer .wannacryv2 Archivos

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

AutoWannaCryV2 imagen Virus ransomware nota .wannacryv2 extensión

El virus AutoWannaCryV2 es un ransomware versión de prueba contra los usuarios de habla Inglés en una escala mundial. Las muestras actualmente liberadas de la misma son las primeras versiones que pueden actualizarse en posteriores iteraciones. Consulte a nuestro artículo de fondo para un análisis técnico y las instrucciones de extracción completos.

Resumen de amenazas

NombreAutoWannaCryV2
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware encripta la información sensible en su sistema informático con las extensiones .wannacryv2 y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomasEl ransomware cifrará sus archivos con un algoritmo de cifrado fuerte.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por AutoWannaCryV2

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir AutoWannaCryV2.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Virus AutoWannaCryV2 - Formas de Distribución

El virus AutoWannaCryV2 es una nueva amenaza ransomware que se ha detectado en el final de julio de este año. De acuerdo con los informes disponibles se busca orientar principalmente a los usuarios de habla Inglés de todo el mundo.

En este punto el número de muestras capturadas es baja y esto no da a cabo el método de entrega principal. Los hackers detrás del virus AutoWannaCryV2 pueden utilizar todos los métodos disponibles con el fin de difundir el peligro.

Una de las tácticas más comunes es la creación y coordinación de campañas de phishing de correo electrónico. Ellos envían mensajes a granel en un SPAM misma manera que contiene los elementos web tomados de diversas empresas o servicios conocidos. Los criminales tratan de confundir a los usuarios haciéndoles creer que han recibido un mensaje legítimo. El virus AutoWannaCryV2 generalmente se inserta en algún lugar en el contenido del cuerpo o directamente unido a estos falsos mensajes de notificación.

Otro mecanismo es la distribución de sitios de descarga de falsos, en su intento de imitar los servicios del mundo real y los portales que son visitados frecuentemente por los usuarios de la computadora. Junto con los correos electrónicos que son la opción más popular para la difusión cargas útiles infectados:

  • Los documentos infectados - Los criminales pueden aprovechar los documentos de diversos tipos (presentaciones, archivos de texto enriquecido, hojas de cálculo) con el código del virus. Una vez que los archivos se descargan y se ejecutan por los usuarios de la víctima un mensaje de notificación emergente se presentará lo que les pide que permitirá a la incorporada en las secuencias de comandos. Tan pronto como esto se hace la infección seguirá.
  • instaladores - La misma estrategia se puede aplicar a los paquetes de instalación de aplicaciones. Los hackers toman los instaladores de software famosa desde los sitios oficiales de los proveedores y el paquete con el código gotero ransomware. Los usuarios no tendrán ningún indicio de que se está instalando el virus como los guía a través de la aplicación de los pasos de configuración habituales.

Otro escenario peligroso es la inclusión del código del virus en secuestradores de navegador - que representan las extensiones del navegador maliciosos que por lo general se extienden en los repositorios de complementos asociados. Ellos se anuncian como adiciones complemento útil y hace uso de credenciales falsas para desarrolladores y críticas de usuarios.

Virus AutoWannaCryV2 - Análisis en profundidad

El virus AutoWannaCryV2 ha sufrido un análisis de seguridad básica que muestra que es descendiente de la AutoIt familia ransomware. Este es un tipo de amenaza común que utiliza lenguajes de scripting y constructores con el fin de programar las operaciones del virus.

El hecho de que el virus está escrito utilizando esta tecnología hace que sea muy fácil para los piratas informáticos para personalizar los patrones de comportamiento.

Un ejemplo versión personalizada del virus AutoWannaCryV2 puede comenzar con una la recolección de datos módulo. Está configurado para extraer datos sensibles sobre los usuarios y sus ordenadores. Esto incluye información de identificación personal que puede ser utilizado para exponer directamente la identidad de la víctima. Esto incluye su nombre, dirección, número de teléfono, ubicación, intereses y contraseñas. Otro tipo de datos que pueden ser adquiridos es información relacionada con el métricas de optimización de campañas. Esta es una colección de información que se utiliza para optimizar los ataques y consiste en información sobre los componentes de hardware instalados y ciertos valores del sistema operativo.

Estos datos pueden ser utilizados por el la protección de sigilo módulo que puede proteger el motor de virus de software de seguridad. Esto se hace mediante el escaneo del sistema local para la firma de programas anti-virus, depuradores y otras aplicaciones que pueden intefere con la ejecución correcta del ransomware. Esto puede resultar en el bloqueo de los motores en tiempo real o la supresión del programa completo.

Tan pronto como esto se hace la amenaza puede continuar con más cambios en el sistema. Una lista de algunas de las posibles acciones pueden incluir cualquiera de los siguientes:

  • Registro de Cambios de Windows - El motor malicioso puede proceder a modificaciones en el registro de Windows. Si se dirigen a las entradas que pertenecen al sistema operativo, entonces el rendimiento global puede caer. Si se afectan las aplicaciones individuales a continuación, ciertas funciones pueden dejar de funcionar correctamente.
  • Instalación persistente - El virus AutoWannaCryV2 se puede instalar de forma persistente. Esto significa que va a modificar las opciones de arranque mediante la desactivación de la capacidad de entrar en el menú de arranque de recuperación. La amenaza se iniciará automáticamente una vez que el equipo se inicia.
  • Componente de Troya - En ciertos casos un componente troyano puede ser instalado e iniciado. El tipo más común es el uso de un servidor pirata informático controlado que se utiliza por los controladores. Al conectar a ella el operador penal tendrá acceso a los archivos del sistema víctima. Además, esta opción permite a los hackers para espiar a las víctimas en tiempo real.
  • Virus adicional Installaton ? - La infección por el virus AutoWannaCryV2 se puede utilizar para implementar las amenazas adicionales a los ordenadores infectados.

Otras modificaciones pueden ser addded en cualquier momento dado por los hackers. ransomware avanzada puede contactar con el servidor pirata informático controlado con el fin de adquirir nuevos módulos.

Virus AutoWannaCryV2 - Cifrado

Una vez que todas las tareas previas tienen completar el virus AutoWannaCryV2 pondrá en marcha el módulo de ransomware. Al igual que otros similares AutoIt-basado que utiliza una lista integrada de extensiones de tipos de archivo de destino. Por lo general se incluyen los tipos de archivo más populares:

  • Archivos
  • Documentos
  • Las copias de seguridad
  • Imágenes
  • Documentos
  • Videos

Todos los archivos afectados se cambia el nombre con la extensión .wannacryv2. En lugar de una nota ransomware que lanza un mensaje emergente de la lectura de la:

Todos los archivos cifrados! por wannacryV2
el tiempo dedicado a la encriptación: 318 segundos

El motor de ransomware cae un programa ejecutable llamado quiero decryptor.exe grito v2 que los servidores como la herramienta de descifrado. Las versiones de ejemplo distribuidos por los piratas informáticos se pueden hacer en el desbloqueo de los archivos con la víctima “123bueyes” cuerda.

Remove AutoWannaCryV2 Ransomware Virus and Restore .wannacryv2 Files

Si el ordenador se infectó con el AutoWannaCryV2 virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...