Retire Centurion_Legion@aol.com .XTBL ransomware - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

Retire [email protected] .XTBL ransomware

shutterstock_152253701Una de las muchas variantes de la familia ransomware Sombra / Troldesh se llama [email protected] Esta es una versión recientemente descubierta que ha comenzado a plagar los usuarios de computadoras en todo el mundo. Utiliza un algoritmo de encriptación avanzada para almacenar la mayoría de los archivos de usuario y carpetas en una forma protegida. Los delincuentes luego exigen una tarifa de rescate para "desbloquear" el acceso a los datos comprometida. Si usted ha sido afectado por esta ransomware, le recomendamos que siga estas instrucciones para quitar el ransomware y restaurar sus archivos sin tener que pagar el rescate.

Resumen de amenazas

Nombre

[email protected] .XTBL

EscribeEl ransomware
Descripción breveUna variante de la familia ransomware Sombra / Troldesh. Este malware utiliza el cifrado fuerte que se emplea contra los datos del usuario. El ransomware coloca una nota con instrucciones que contienen información sobre la tarifa de rescate penal.
Los síntomasEl usuario puede presenciar sus archivos a corromperse con el correo electrónico cuestionable y .xtbl como extensiones de los archivos que se agregan.
Método de distribuciónLos correos electrónicos de spam, Adjunto de correo electrónico, Páginas web maliciosas, Intercambio de ficheros de Redes.
Herramienta de detección Ver si su sistema ha sido afectado por [email protected] .XTBL

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a nuestro foro para Discutir [email protected] ransomware.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

[email protected] - ¿Cómo Infect?

Los desarrolladores del ransomware Centurion [email protected] están distribuyendo el malware a través de diferentes canales - campañas de correo electrónico de spam que emplean los ataques de phishing, sitios web maliciosos que contienen enlaces de descarga y dispositivos infectados, como unidades flash y discos externos.
Una de las formas populares de la ransomware infecta las víctimas es la falsificación de encabezados de correo electrónico en mensajes de correo electrónico de phishing, estos mensajes plantean notificaciones legítimos de las empresas de mensajería como FedEx, DHL y USPS. Estas falsificaciones fallaron mensajes de entrega contener archivos adjuntos infectados o enlaces incorporados a los ejecutables ransomware.

Ransomware de la familia Shade / Troldesh también es conocido para infectar documentos a través de la funcionalidad Macro populares. Se anima a los usuarios a activar esta función cuando se abre un archivo malicioso en los que las aperturas ransomware ejecutables.

[email protected] - Antecedentes detallada

El ransomware afecta a todas las versiones actuales del sistema operativo Microsoft Windows - Windows 7, Ventanas 8 (8.1) y Windows 10. El ransomware utiliza el cifrado AES utilizando el método de cifrado RSA que proporciona una muy fuerte contramedida para el descifrado.

Tras la ejecución del malware crea un archivo ejecutable llamado al azar en el AppData% o% LocalAppData ubicación%%. Este ejecutable a continuación, se inicia el disparador ransomware. El malware entonces comienza a escanear todas las unidades conectadas y encriptar los datos de usuario. [email protected] afecta a todas las extensiones de archivo más utilizados, incluyendo las usadas para los documentos, audio y video. Al igual que con otros miembros de la familia Sombra / Troldesh los archivos de las víctimas son aquellos con las siguientes extensiones:

→.sql, .mp4, .7desde, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .cremallera, .ellos, .suma, .iBank, .t13, .t12, .QDF, .gdb, .impuesto, .pkpass, .bc6, .FC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .itl, .ITDB, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .caso, .svg, .mapa, .OMM, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menú, .disposición, .dmp, .gota, .esm, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .llanta, .w3x, .fsh, .NTL, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .DB0, .dba, .rofl, .HKX, .bar, .ufc, .la, .gente, .litemod, .baza, .forjar, .LTX, .bsa, .apk, .RE4, .semana, .lbf, .slm, .bik, .EPK, .rgss3a, .entonces, .grande, billetera, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cielo, .la, .X3F, .SRW, .PEF, .ptx, .r3d, .rw2, .rwl, .prima, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .cr2, .crw, .bahía, .SR2, .SRF, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .a, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD, .DXG, .xf, .dwg, .PST (Tiempo Estándar del Pacífico, .accdb, .CIS, .pptm, .pptx, .ppt, .XLK, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .Ep, .odm, .Responder, .párrafo, .odt

La víctima de datos se almacena con la extensión [email protected] Una nota ransomware con el nombre “Cómo descifrar el lista.txt” se coloca en cada carpeta con el archivo afectado y en el escritorio de Windows, así. Centurion_Legion también cambia la imagen de fondo con el “Cómo descifrar el files.png” archivo que contiene la solicitud de cuota de rescate. solicitud suma habitual oscila entre 0.5 a 1.5 Bitcoin. Tras la ejecución del ransomware, esta variante elimina, además, todas las instantáneas de volumen que se encuentran en la máquina objetivo.

[email protected] ransomware - Quitar y tratar de restaurar los archivos

En este momento hay una herramienta de descifrado pública está disponible para esta variante de la familia Troldesh / Sombra. Este tipo de ransomware utiliza la fuerte cifrado AES y la técnica de cifrado RSA – la víctima tiene que utilizar el penal privada para restaurar el acceso a sus archivos. A medida que la clave no está publicada en cualquier lugar en Internet, no hay manera de crear una utilidad de descifrado en este momento. El sistema de cifrado AES es uno de los más fuertes que es utilizado por varias aplicaciones y servicios seguros y ataques de fuerza bruta no es realista.

Centurion_Legion tras la ejecución borra todas las instantáneas de volumen disponibles en el equipo local para complicar aún más la restauración de las víctimas. Todos los usuarios se aseguran de hacer copias de seguridad externas de todos los datos sensibles para evitar la pérdida de datos de ransomware como este. Sugerimos que informe todas las actividades delictivas a la agencia de aplicación de la ley en su país.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...