Eliminación de virus CryptoLite - Restaurar archivos .encrypted
eliminan la amenaza

Eliminación de virus CryptoLite - Restaurar archivos .encrypted

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

la extensión del virus CryptoLite imagen ransomware nota .encrypted

El virus CryptoLite es un ransomware versión de prueba contra los usuarios a escala global. Las muestras actualmente liberadas de la misma son, probablemente, las versiones de prueba que pueden actualizarse en posteriores iteraciones. Consulte a nuestro artículo de fondo para un análisis técnico y las instrucciones de extracción completos.

Resumen de amenazas

NombreCryptoLite
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware encripta la información sensible en su sistema informático con las extensiones .encrypted y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomasEl ransomware cifrará sus archivos con un algoritmo de cifrado fuerte.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por CryptoLite

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir CryptoLite.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

CryptoLite Virus - Formas de Distribución

El virus CryptoLite actualmente está siendo distribuido en una campaña de pruebas. Se presume que en el futuro el hacker o grupo criminal detrás de él utilizarán varias tácticas para aumentar el número de huéspedes infectados.

Uno de los principales métodos que se pueden utilizar es la creación de campañas de phishing de correo electrónico que utilizan los elementos de diseño de servicios web legítimos y sitios con el fin de confundir a las víctimas en la interacción con ellos. Los virus son o bien unidos directamente o unidos enel contenido del cuerpo del mensaje.

El otro método se basa en el uso de sitios de descarga de falsos que se hacen pasar por los sitios de descarga de proveedores legítimos, portales y otros servicios de los que se accede con frecuencia por los usuarios de la computadora. Estos dos mecanismos son las formas principales para distribuida portadores de carga útil, dos son los tipos más populares:

  • Documentos - Los hackers detrás del virus Cryptoline pueden incrustar secuencias de comandos de macros en varios archivos (documentos de texto enriquecido, hojas de cálculo, presentaciones y bases de datos). Cuando se abren aparecerá una solicitud de notificación pidiendo a los usuarios para activar los scripts incorporados. Esto lleva a la ejecución de la secuencia infección por el virus.
  • instaladores de aplicaciones - La misma técnica se puede aplicar a los instaladores de software de las aplicaciones más populares. Se hacen mediante la adopción de los instaladores legítimos de los sitios oficiales y modificándolos para incluir el código del virus CryptoLite.

Para aumentar aún más el número de hosts infectados los delincuentes también pueden utilizar secuestradores de navegador - que representan los plugins maliciosos que están disponibles para todos los navegadores web más populares. Se distribuyen por lo general en los repositorios del navegador asociados y hacer uso de credenciales de desarrollador falsas y opiniones de los usuarios hacer publicidad de ellos. Su comportamiento típico es redirigir las víctimas a un sitio pirata informático controlado, las secuencias de comandos adicionales conducen a la infección por el virus.

Virus CryptoLite - Análisis en profundidad

Parece ser que el virus CryptoLite no se basa en código tomado de cualquiera de las famosas familias ransomware. Parece que el hacker o colectiva criminal detrás de él tienen o lo hizo desde cero o han adquirido un código que aún no ha sido identificado por los anti-virus y anti-spyware firmas actuales como pertenecientes a una de las familias ya conocidas.

Las muestras capturadas están siendo analizados y los informes disponibles hasta el momento indican que son versiones de prueba. Es ery posible que la campaña de distribución limitada se utiliza simplemente para representar a cabo ataques futuros que llevarían ejemplos actualizados. El motor principal malicioso se ha encontrado para utilizar un enfoque modular, esto permite a los criminales para personalizar los ataques en función de los objetivos.

Las infecciones pueden comenzar con una la recolección de datos Módulo programado para cosechar cuerdas sensibles. Se pueden clasificar en dos grupos principales:

  • Información del usuario privado - El motor se puede configurar para seaerch para las cadenas que pueden exponer directamente la identidad de los usuarios: su nombre, dirección, número de teléfono, ubicación, intereses y credenciales de la cuenta.
  • Las métricas anónimas - El otro tipo de información que puede ser cosechada por el motor se utiliza para optimizar los ataques. Se recoge información tal como las opciones regionales definidos por el usuario, un informe de todos los dispositivos de hardware y ciertos valores del sistema operativo.

Estos datos pueden ser procesados ​​por el siguiente componente en la secuencia que puede software de seguridad de puente. La lista incluye a los programas anti-virus, salvadera (depurar) ambientes y hosts de máquina virtual. Sus motores en tiempo real pueden ser anuladas o completamente eliminados, dependiendo de las instrucciones por parte de los piratas informáticos.

Después de esto ha sido completo el motor puede proceder más con cambios en el sistema. Ellos pueden ser diferentes de acuerdo con la secuencia definida, sin embargo, en la mayoría de los casos algún tipo de Registro de Windows modificaciones se realizan. Pueden estar en contra de las aplicaciones instaladas por el usuario o el sistema operativo entradas mismos. Tales cambios pueden resultar en la imposibilidad de iniciar ciertas funciones y el rendimiento general pueden degradar.

El virus CryptoLite se puede instalar como una persistente amenaza - se iniciará automáticamente una vez que se inicia el equipo. Este tipo de comportamiento también interactúa con el menú de recuperación de arranque deshabilitándolo. Esto hace que sea muy difícil emplear métodos de eliminación de la mayor parte manuales.

En ciertos casos un separadas Trojan ejemplo se puede configurar que se conecta a un servidor pirata informático controlado. Esto permite a los criminales para espiar a las víctimas, superar el control de sus máquinas y desplegar amenazas adicionales.

CryptoLite Virus - Cifrado

Tras la ejecución exitosa de todos los componentes anteriores se pondrá en marcha el motor ransomware. Se utiliza una lista integrada de los datos de archivo de destino que está cifrado con una clave fuerte. Una lista de ejemplo incluye los siguientes archivos:

  • Imágenes
  • Archivos
  • Documentos
  • Las copias de seguridad
  • Bases de datos
  • Música
  • Videos

En lugar de una nota ransomware que utiliza una bloquear pantalla instancia que prohíbe interacción ordinaria hasta que la amenaza se elimina completamente. Se lee el siguiente mensaje:

Todos sus archivos se han cifrado!!!
No hay manera de descifrar estos archivos sin la clave de descifrado.
Para recuperar la clave deceryption un pago de 0.5 BC tendrá que ser pagado.
INSTRUCCIONES:
*Comprar los bitcoins de https://localbitcoins.com/.
*La transferencia de los bitcoins a un https://Monedero blockchain.info/.
*De https://blockchain.info/ transferir los bitcoins a la siguiente dirección.
*Añadir un mensaje a la transacción con el siguiente formato:
{MAC-ADDRESS_EMAIL} <- ENSURE THIS IS CORRECT Example: 00:A0:C9:14:C8:29_pwned@gmail.com Following payment the key will be emailed to you after confirmation. IF YOU MESS UP YOUR MESSAGE FROMAT, YOU WILL NOT RECEIVE THE KEY! BitCoin Address: [1aa5cmqmvQq8YQTEqcTmW7dfBNuFwgdCD] Decryption Key: [***][DECRYPT]

Quitar el virus CryptoLite ransomware y restaurar los archivos .encrypted

Si el ordenador se infectó con el CryptoLite virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...