.gamma Crysis ransomware - Quitar + Restaurar archivos
eliminan la amenaza

.gamma Crysis ransomware - Quitar + Restaurar archivos

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Los investigadores de seguridad han detectado una nueva iteración del Crysis ransomware que procesa los archivos con la extensión víctima gamma. Esta nueva versión sigue los patrones de comportamiento conocido y puede causar muchos peligros para los huéspedes infectados. Se basa en la misma plataforma modular y los criminales puede crear copias personalizadas en función de los objetivos.

Nuestro artículo proporciona una visión general de las operaciones de virus y también puede ser útil en el intento de eliminar el virus.

Resumen de amenazas

NombreCrysis ransomware
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware cifra los archivos mediante la colocación de la .gama la extensión de su sistema informático y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomasEl ransomware cifrará sus archivos y dejar una nota de rescate con las instrucciones de pago.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por Crysis ransomware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para hablar sobre Crysis ransomware.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

.gamma ransomware – actualización de febrero 2019

En febrero de 2019 se ha sabido que los ataques de la .Virus gamma Archivos (un Dharma / Crysis variante de ransomware) están aumentando. Los ataques explotan con éxito el RDP (Protocolo de escritorio remoto) en sistemas que tienen abierto y usado. Desactivación de RDP y ajustar un poco es suficiente para evitar el acceso para el ransomware de este vector de ataque.

Crysis ransomware - Tácticas de distribución

El ransomware Crysis se distribuye usando diversas tácticas. Los piratas informáticos detrás de él parecen haber puesto en marcha una campaña de la red mundial contra los usuarios de ordenadores de todo tipo - tanto para usuarios individuales, empresas y clientes empresariales. Una táctica común es utilizar una campaña de correo electrónico SPAM directamente contra los objetivos que incorporan tácticas de phishing. Están diseñados para aparecer como los mensajes que han sido enviados por los servicios de Internet o sitios populares que los usuarios podrían utilizar. Los correos electrónicos pueden contener cualquiera de los archivos de virus (o portadores de carga útil) como la unión directa o que están vinculados en el contenido del cuerpo.

Una estrategia similar es construir sitios de descarga - que representan sitios de descarga de falsos, páginas de destino y los portales de Internet de software.

Estos dos métodos se utilizan para distribuir la portadores de carga útil infectados de los cuales hay dos tipos populares:

  • Documentos - Los piratas informáticos pueden incrustar el código de instalación de virus en los portadores de carga útil como tipos de documentos populares: documentos de texto enriquecido, hojas de cálculo, bases de datos y presentaciones. Cuando se abren por las víctimas aparecerá un indicador de mensaje pidiendo a los usuarios habilitar las macros integradas. Si se permite que esta acción la instalación de virus comenzará.
  • Los instaladores de software - Los criminales detrás del ransomware Crysis pueden integrar el virus en los instaladores de aplicaciones de software populares. Los delincuentes suelen elegir los programas que son elegidos por los usuarios finales - suites creatividad, utilidades del sistema y soluciones de productividad.

En ciertos casos, los archivos ransomware Crysis y las cargas hechas se pueden distribuir en redes de intercambio de archivos tales como BitTorrent. Estos sistemas son ampliamente utilizados para distribuir contenido pirata o productos creativos legales. Los rastreadores subterráneos propagan principalmente de software y aplicaciones que a menudo son cepas ransomware Crysis.

métodos avanzados de infección pueden incluir la puesta en marcha de campañas de ataque a través de secuestradores de navegador. Ellos están preparados para ser compatible con los navegadores web más populares. Los plugins se cargan en sus repositorios relevantes. Las descripciones pertinentes a menudo incluyen promesas de mejora de los navegadores o añadir nuevas funcionalidades. Cuando se instalan el patrón de comportamiento típico sería modificar la configuración predeterminada con el fin de redirigir a los usuarios a una página pirata informático controlado. Esto se hace mediante la manipulación de la página de inicio por defecto, motor de búsqueda y nueva página de pestañas. Cuando se completa este paso la infección ransomware seguirá.

Crysis ransomware - Análisis en profundidad

El ransomware Crysis sigue el patrón de comportamiento conjunto de iteraciones anteriores. Las infiltraciones comienzan con una recopilación de información módulo que se establece en las cadenas de forma automática la cosecha que se pueden clasificar en dos grupos principales:

  • Información personal - Los hackers adquirir información que puede ser utilizada para exponer la identidad de las víctimas. Un conjunto de datos puede contener cualquiera de las siguientes cadenas: su nombre, dirección, número de teléfono, ubicación, intereses y etc..
  • Las métricas de campaña - La otra categoría de extracción de datos ransomware Crysis está relacionada con las métricas que se pueden utilizar para optimizar las campañas de ataque. La mayor parte de los datos secuestrado está formada por un conjunto de informes de los informes de hardware instalados, la configuración del usuario y los valores del sistema operativo.

Esta familia ransomware en particular también puede ser identificado como Dharma.

El siguiente módulo que puede tomar ventaja de los datos es la secuestrados la protección de sigilo uno. Se utiliza para proteger el ransomware Crysis de software de seguridad que puede interferir con las operaciones de virus. La lista incluye los motores anti-virus, virtual hosts de máquina y entornos de depuración. Dependiendo de la configuración exacta las propias aplicaciones pueden ser borrados.

En esta etapa el ransomware Crysis tendrá el control total del sistema host - el motor modular será capaz de conectar a los procesos del sistema, crear otros propios y configurar privilegios administrativos para ellos.

Muchas versiones de virus populares deciden continuar con el Las modificaciones del registro de Windows - tanto el cambio de los ya existentes y la creación de nuevas entradas que pertenecen al código del virus. Tenga en cuenta que si ningún tipo de condiciones relacionadas con el sistema operativo se modifican entonces esto puede causar problemas de rendimiento general mientras que los cambios a las aplicaciones individuales pueden hacer que ciertas funciones no disponibles. La creación de entradas personalizadas se relaciona con otra técnica - la instalación persistente amenaza. Tales infecciones de malware se iniciará automáticamente una vez que el equipo está encendido y, además, pueden bloquear el acceso al menú de recuperación de arranque.

Además actividad maliciosa Mi incluye la retirada de los datos sensibles, tales como Sistema de Puntos de restauración y Instantáneas de volumen que son importantes en la restauración de los ordenadores. Si esta acción se realiza a continuación, los usuarios de las víctimas tendrán que recurrir a una solución de recuperación de copia de seguridad profesional, consulte las instrucciones para obtener más información sobre este modo de.

Otro paso de virus popular es el despliegue de una módulo de Troya. Al igual que otros virus similares al mecanismo sigue siendo el mismo, el cliente establecerá una conexión segura a una dirección pirata informático controlado. Esto permitirá que los piratas informáticos para espiar a las víctimas, en tiempo real, así como tomar el control de sus máquinas y desplegar otras amenazas. Algunas de las cargas útiles populares que se dejan caer incluyen otros virus o mineros criptomoneda. Se han convertido en muy popular en los últimos tiempos, ya que pueden procesar cálculos complejos y cuando los resultados se presentan a los servidores de la moneda digital se transfiere a través de carteras de los hackers de forma automática.

Como se trata de una nueva versión de la familia Crysis ransomware anticipamos que las diversas modificaciones de que se pueden personalizar en cada campaña de destino. Se espera que las versiones más recientes como el código del motor principal Crysis pueden ser adquiridos a través de los foros underground de hackers.

Crysis ransomware - Proceso de cifrado

No hay una gran diferencia en las operaciones del motor de cifrado de esta cepa ransomware Crysis en comparación con los anteriores. información confidencial del usuario se cifra con un potente sistema de cifrado y se rige por una lista de extensiones de tipos de archivo de destino. Los siguientes datos de ejemplo pueden verse afectados:

  • Archivos
  • Las copias de seguridad
  • Documentos
  • Imágenes
  • Música
  • Videos

Al igual que las versiones anteriores del ransomware marcará los archivos procesados ​​con una extensión específica - “.yo si%.[bebenrowan@aol.com].gama.

Esto significa que los archivos contienen el identificador de usuario único que se hace de la información recolectada a través del módulo ladrón de datos. Como siempre los archivos de extensión gamma también se mencionan en la nota ransomware especial creada en el ARCHIVOS ENCRYPTED.txt expediente.

Eliminar el virus de Crysis ransomware y restauración de archivos gamma

Si el ordenador se infectó con el Crysis virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...