Virus Booknish Jigsaw - cómo eliminarla y restaurar los archivos .booknish
eliminan la amenaza

Virus Booknish Jigsaw - cómo eliminarla y restaurar los archivos .booknish

El virus Booknish Jigsaw es la cepa más nueva de la familia ransomware Jigsaw. Utiliza un algoritmo de infección por complejo que puede causar daños devastadores a los huéspedes infectados. versiones avanzadas de que pueden inducir una Trojan-como comportamiento que puede espiar a los usuarios en tiempo real, adelantar control de las máquinas y cargar malware adicional. Lea nuestra guía de extracción completa con el fin de deshacerse de las infecciones activas.

Resumen de amenazas

NombreBooknish Jigsaw
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware encripta la información sensible en su sistema informático con las extensiones .booknish y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomasEl ransomware cifrará sus archivos con un algoritmo de cifrado fuerte.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por Booknish Jigsaw

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir Booknish Jigsaw.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Virus Booknish Jigsaw - Formas de Distribución

Esta nueva cepa asociada a la familia del virus Jigsaw utiliza las tácticas tradicionales de entrega. Una vez más, uno de los medios más populares es el uso de mensajes de correo electrónico que utilizan la ingeniería social tácticas que intentan manipular los objetivos en la interacción con los elementos de malware. Los piratas informáticos detrás de la amenaza puede o conecte directamente las cepas a los mensajes o hiperenlace en contenido del cuerpo. Además, los mensajes se pueden utilizar para difundir cargas virales, dos ejemplos populares son los siguientes:

  • Los instaladores de software - Los delincuentes pueden incrustar el virus Booknish Jigsaw peligrosa en los instaladores de aplicaciones de diversos tipos: utilidades del sistema, soluciones de creatividad, software de producción, aplicaciones de oficina e incluso juegos de ordenador. Las infecciones por el virus se despliegan automáticamente una vez que los instaladores ejecutan correctamente.
  • Documentos - El código del virus puede ser embebido en los documentos de diferentes tipos, tales como presentaciones, archivos de texto y hojas de cálculo ricos. Por lo general, las infecciones se hacen cuando los scripts de malware se invocan. Esto se hace si los usuarios de las víctimas les permiten.

La otra táctica de implementación es el uso de secuestradores de navegador que son extensiones del navegador peligrosos que buscan redirigir a los usuarios a las víctimas a un sitio pirata informático controlado. Por lo general, se cargan en los repositorios oficiales de plugins que utilizan falsas opiniones de los usuarios, elaboradas descripciones y falsificación de credenciales de desarrollador. Los plugins del navegador se hacen compatible con los navegadores web más populares: Mozilla Firefox, Google Chrome, Safari, Ópera, Microsoft Internet Explorer y Edge.

El virus Booknish Jigsaw también puede infectar sitios legítimos, así mediante el uso de diversas scripts web. Los archivos peligrosos repartidas mediante el uso de redes de afiliados y anuncios.

Virus Booknish Jigsaw - Análisis en profundidad

El análisis de seguridad inicial revela que el virus Booknish Jigsaw sigue los patrones de comportamiento asociados con las versiones anteriores que pertenecen a esta familia de amenazas. cepas Jigsaw son conocidos por tener una infección compleja de etapas múltiples.

La primera parte de los ataques se utilizan para preparar el sistema para el módulo ransomware real. Esto se hace mediante el lanzamiento de una la recolección de datos motor que puede acumular una gran base de datos de los datos. La información recogida se puede dividir en dos tipos principales:

  • Sensible datos privados - Los motores de malware correspondientes se pueden configurar en información de cosecha que puede revelar la identidad de las víctimas. Ejemplo información incluye el nombre del usuario, dirección, número telefónico, ubicación geográfica, intereses, contraseñas y credenciales de la cuenta.
  • Campaña de datos de métricas - Los piratas informáticos pueden dar instrucciones al motor de virus Booknish Jigaw para extraer los datos que pueden ayudar a optimizar las campañas de ataque. Esto incluye todas las formas de los detalles del sistema operativo y una revisión detallada de los componentes de hardware instalados.

En algunos casos la información recogida puede entonces ser procesada por un módulo secundario conocido como la protección de sigilo. Se utiliza para evitar que ciertas aplicaciones de interrupción de la ejecución correcta de virus. Los ejemplos incluyen software anti-virus, virtual hosts de máquina o entornos de entorno limitado. Algunos virus optan por deleete sí mismos en el caso de que este paso no tiene éxito con el fin de evitar ser detectados.

Una vez hecho esto los componentes de malware actual de la amenaza se puede iniciar. El acceso administrativo al sistema operativo se adquiere a través y luego cambios en el sistema siguiente. Esto se hace generalmente a la Registro de Windows. El análisis de las muestras de virus indica que el motor manipula tanto las cadenas asociadas con el sistema operativo y las aplicaciones instaladas por el usuario. Esto puede dar lugar a la incapacidad para ejecutar ciertas funciones y los problemas de rendimiento general. Otros problemas pueden surgir cuando el virus se instituye como una persistente amenaza. Esto significa que se iniciará automáticamente una vez que el equipo se inicia. En relación con este virus Booknish Jigsaw puede hacer que sea imposible para los usuarios para entrar en el menú de recuperación.

Esta amenaza particular también engancha a los servicios del sistema y los componentes clave de Windows con el fin de infectar el sistema lo más profundamente posible. Esperamos ver Trojan-como el comportamiento mediante la inducción de una conexión de red a un servidor pirata informático controlado. Se puede utilizar para recopilar la información recogida hijaked por el motor de software malicioso Jigsaw en el inicio de la infección. Estas infecciones también se utilizan para espiar a las víctimas y tomar el control de las máquinas afectadas.

Una vez que todas las condiciones prerequsite tienen completan el motor se pone en marcha ransomware. Al igual que las versiones anteriores se utiliza una fuerte AES sistema de cifrado con el fin de afectar a los datos de usuario de destino. Los archivos de las víctimas se eligen basándose en una lista integrada de tipos de archivo. datos de ejemplo que se ve comprometida incluye la siguiente:

  • Archivos
  • Documentos
  • Las copias de seguridad
  • Bases de datos
  • Imágenes
  • Videos
  • Música

Como resultado .extensión booknish se aplica a los archivos de las víctimas. Una de las características interesantes es que en lugar de una nota de rescate tradicional de un marco de aplicación que se creó para que parezca un mensaje de notificación. Contiene el texto siguiente:

Se le ha weened
Sus archivos personales se eliminan. Tus fotos, vídeos, documentos, etc…
rectamente

Cada hora selecciono algunos de ellos para eliminar permanentemente,
por lo tanto, no voy a ser capaz de acceder a ellas, cualquiera de los dos.
Durante la primera 24 hora se perderá solamente unos pocos archivos,
el segundo día unos pocos cientos, al tercer día, unos pocos miles, y así.
Si se apaga el ordenador o tratas de cerrar, cuando comienzo la próxima vez
Conseguirás 1000 Los archivos borrados como castigo.

Una suma inicial de ransomware es citado, en el momento de escribir las cepas capturados de la Booknish Jigsaw solicitar la suma de 100 Dólares estadounidenses.

Quitar el virus Booknish Jigsaw y restauración .Booknish Jigsaw Archivos

Si su sistema informático fue infectado con el Booknish Jigsaw virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...