Feliz Locker ransomware Eliminar y restaurar los archivos .happy - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Feliz Locker ransomware Eliminar y restaurar los archivos .happy

ransomware-feliz-vestuario-sensorstechforum-rescate-nota-comEl ransomware feliz Locker es todo menos la felicidad para los usuarios de los ordenadores este desagradable virus infecta ransomware. El malware utiliza las extensiones de archivo .happy a los archivos encripta, utilizando el mismo código fuente tomada del proyecto de código abierto ransomware Tear Ocultos. Por suerte para muchos, las variantes Tear ransomware ocultos son ahora descodificarse, después de haber sido eliminado. Lee este artículo a fondo para obtener más información sobre el Happy Locker y más instrucciones sobre cómo eliminarla y descifrar sus archivos.

Resumen de amenazas

Nombre

Locker feliz

EscribeEl ransomware
Descripción breveParte de las variantes ransomware Tear Ocultos. Encripta los archivos con AES-256 cifrado o similar y agrega la extensión de archivo .happy pidiendo 0.1 BTC para la desencriptación. descodificarse (instrucciones de abajo)
Los síntomasEl usuario puede presenciar mensajes y rescate “instrucciones” en archivos denominados READ.jpg y READDDDDDD.txt todo ligarse a una página web y un descifrador feliz.
Método de distribuciónA través de un Exploit Kit y el servicio BitCoin falso.
Herramienta de detección Saber si el sistema se ha visto afectada por Happy Locker

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a nuestro foro para Discutir feliz Locker ransomware.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

¿Cómo se siente feliz Locker Spread

Con el fin de infectar a los usuarios, este virus utiliza un método único para distribuirse. Los investigadores informan que un servicio BitCoin fraudulenta descargado de un sitio web hace que el sospechoso infecton por HappyLocker y poco después, el virus crea su carga maliciosa y deja caer una imagen y una nota de rescate.

Lo que hace feliz Locker Do

Una vez feliz Locker ha causado una infección, el malware comienza a caer es la carga útil. La carga maliciosa de Happy Locker puede estar ubicado en las carpetas de Windows típicos que son el objetivo de ransomware.

comúnmente utilizado nombres de archivos y carpetas

Después de que los archivos maliciosos se eliminan con éxito en el ordenador del usuario, el ransomware feliz Locker comienza a cifrar archivos, usando el algoritmo de cifrado AES-256. Al igual que en otras variantes Tear ocultos, gusta EDA2, 8lock8 y bankaccountsummary, los análisis de virus de los tipos utilizados de extensiones de archivo, como los más utilizados:

→ "PNG PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX Accdb .DB DBF MDB .PDB .SQL APK .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD DWG DXF SIG archivos .kml .GPX .KMZ .ASP .ASPX .CER .CFM .CSR .CSS HTM .HTML .JS .JSP .PHP .RSs .xhtml. DOC DOCX .LOG .MSG .ODT .páginas RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF archivos codificados .HQX .mim .uue .7z .cbr .DEB .GZ .PKG RAR .RPM .SITX .TAR.GZ .ZIP .zipx BIN CUE .DMG .ISO .MDF dress.Toast .vcd SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio archivos archivos .AIF .IFF .M3U .M4A .MID .MP3 .mpa WAV WMA vídeo .3G2 .3GP .ASF .AVI FLV MOV MP4 .M4V .MPG .RM SRT .SWF VOB WMV 3D 3DM .3DS .MAX OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .dmp .DRV .icns ICO LNK .SYS .CFG "Fuente:fileinfo.com

Después de este, el virus utiliza es distintivo .contento extensión de archivo, que feliz Locker añade como sufijo a los archivos cifrados, haciéndolos aparecer como la siguiente:

-archivos cifrados-feliz-vestuario-ransowmare-sensorstechforum-com

Después de rendir los archivos unopenable, Locker feliz está diseñado para dejar una imagen y un texto de la nota de rescate, llamado "READ.jpg" y "READDDDDDD.txt". Ambos contienen la siguiente nota de rescate:

→ "INFORMACIÓN IMPORTANTE! ! ! !
Todos los archivos están encriptados con algoritmos de cifrado FELIZ
para descifrar:
– Abrir esta página : http://ysasite.com/happy/
– Siga todos los pasos "

El sitio web se anuncia en la nota de rescate conduce a un servicio que imita uno de los virus más peligrosos ransomware por ahí - Locky ransomware:

feliz-descifrador-sensorstechforum-malware

Cómo quitar feliz Locker y descifrar sus archivos

Primero, antes de descifrar sus archivos, que necesita para asegurarse de que se retira feliz Locker. Se aconseja hacerlo con una herramienta anti-malware para eliminar el ransomware forma rápida y completa:

eliminar automáticamente feliz Locker mediante la descarga de un programa anti-malware avanzado

1. Retire Locker feliz con la herramienta de SpyHunter Anti-Malware
2. Realizar copias de seguridad de datos para asegurarla contra las infecciones y el cifrado de archivos por Happy Locker en el futuro

Descifrar los archivos cifrados por Locker feliz

Después de haber retirado feliz Locker, se aconseja seguir las instrucciones de descifrado a continuación se muestran para las variantes Tear ransomware ocultos como Happy Locker:

Paso 1: Descargar el HiddenTear BruteForcer haciendo clic en el botón de abajo y abrir el archivo:

Descargar

HiddenTear Bruteforcer


1-oculto-desgarro Bruteforcer-descarga-sensorstechforum

Paso 2: Extraer el programa en su escritorio o donde sea que se sienta cómodo para acceder fácilmente y abrirlo como administrador:

2-oculto-desgarro Bruteforcer-extracto-sensorstechforum

Paso 3: Después de abrirlo, debería ver la interfaz principal de la fuerza bruta. Desde allí, escoger "Muestra Browser" para seleccionar un archivo cifrado muestra del tipo de ransomware que está tratando de descifrar:

3-Hiddentear-sensorstechforum-Bruteforcer-principal del panel

Paso 4: Después de esto seleccionar el tipo de ransomware en el menú de la ampliación de la izquierda hacia abajo:

4-oculto-lágrima-elegir-ransowmare-variante-sensorstechforum

Paso 5: Haga clic en el Inicio bruteforce botón. Esto puede tomar algo de tiempo. Después de la fuerza bruta es terminado y se encuentra la clave, copiarlo y guardarlo en algún lugar de su PC en un .txt expediente, Lo necesitarás más tarde.

Paso 6: Descargar el HiddenTear Decryptor desde el botón de descarga a continuación:

Descargar

HiddenTear Decrypter

Paso 7: Extraer y abrirlo, de la misma manera con HiddenTear Bruteforcer. Desde su interfaz primaria, pegue la clave de copiado del BruteForcer, escribir el tipo de extensión que utiliza el ransomware y haga clic en el desencriptar botón, como se muestra a continuación:

5-hiddentear-descifrador-contraseña de descifrado-sensorstechforum

Después de haber completado estos pasos, usted debe copiar los archivos de inmediato a un dispositivo externo por lo que son seguros. Después de esto se ha hecho, es muy recomendable limpiar completamente las unidades y reinstalación de Windows en la máquina afectada.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

2 Comentarios

  1. callejón

    y el .happyzzz y .happyzz ? gracias

    1. Juan Carlos Cervantes Cornelio

      como hacer con el happydayzzz ?

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.