Virus Escarabajo-caballo (escarabajo ransomware) - Quitar y restaurar los archivos
eliminan la amenaza

Virus Escarabajo-caballo (escarabajo ransomware) - Quitar y restaurar los archivos

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

El virus del escarabajo-Horsia es la cepa más reciente asociado con la familia del virus del escarabajo. Utiliza las tácticas conocidas de chantaje y cifrado de archivos con el fin de obligar a las víctimas a pagar ellos para el descifrado. Nuestro artículo da más detalles sobre cómo las víctimas pueden eliminar las infecciones activas.

Resumen de amenazas

NombreEscarabajo-caballo
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware encripta la información sensible en su sistema informático con las extensiones airmail.cc .horsia @ y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomasEl ransomware cifrará sus archivos con un algoritmo de cifrado fuerte.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico
Herramienta de detección Ver si su sistema ha sido afectado por Escarabajo-Horsia

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir Escarabajo-Horsia.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Virus Escarabajo-Horsia - Formas de Distribución

Escarabajo-Horsia es una amenaza de virus peligrosos que pueden ser distribuidos a los usuarios de la víctima utilizando diversos métodos. La onda de ataque inicial está limitado en número y esto no da detalles sobre el método de infección preferida. Se presume que podrían utilizar los medios más populares.

Un ejemplo es la creación y coordinación de ataques utilizando mensajes de correo basura. Ellos son enviados a granel y contienen a menudo la ingeniería social elementos que generalmente son tomados de sitios web y servicios en línea famosos. El uso de estos mensajes de los hackers detrás del virus del Escarabajo-Horsia puede o bien haz los archivos o hiperenlace en el contenido del cuerpo. En relación con esta varios tipo diferente de cargas útiles puede ser usado.

Uno de los métodos más comunes es la de instaladores de malware. Son versiones de hackers modificado de famosa aplicación un sistema de este tipo utilidades, juegos de ordenador y suites creatividad. Estas amenazas se hacen mediante la adopción de los archivos de instalación original y su modificación con el código de malware.

La otra forma se basa en documentos infectados que puede tomar la forma de cualquier tipo: documentos de texto enriquecido, hojas de cálculo o presentaciones. Cuando se abren por las víctimas una pronta notificación aparecerá que las indicaciones para activar los scripts incorporados. Si esto se hace a continuación, el virus se puede descargar desde una ubicación remota y ejecutado en el sistema local.

El Escarabajo-Horsia se puede distribuir usando secuestrador del navegador. Son complementos de malware realizadas por los navegadores web más populares (Mozilla Firefox, Google Chrome, Internet Explorer, Ópera, Safari y Microsoft Edge). Una vez que se instalan en los ordenadores de los usuarios los usuarios serán redirigidos a un sitio de software malintencionado. El código peligroso cambia la configuración, tales como la página de inicio por defecto, nueva página pestañas y motor de búsqueda. El siguiente paso es infectar los sistemas con el virus del escarabajo-Horsia.

Virus Escarabajo-Horsia - Análisis en profundidad

Es muy posible que esta amenaza ha sido desarrollado por los autores originales de la familia del escarabajo ransomware. Otra posibilidad es que el código fuente del escarabajo original ha sido adquirida a través de las comunidades de hackers subterráneos y recogido por un hacker individual o colectiva penal.

Uno de los primeros componentes que se ponen en marcha una vez que el virus ha sido desplegado a las víctimas es el la recopilación de información de los componentes. Se utiliza para obtener información sensible sobre el usuario y el sistema de. La información obtenida se suele clasificar en dos categorías. La primera de ellas está etiquetado como métricas de campaña y se utiliza principalmente para juzgar la eficacia de los ataques son. Ejemplo de datos incluye detalles sobre los componentes de hardware y ciertas cadenas relacionados con el sistema operativo. El segundo tipo de información se refiere a información personal. Se puede incluir cualquier cosa, desde el nombre de la víctima a su ubicación física. credenciales sensibles sobre su identidad se revelan a los piratas informáticos: nombre, ubicación, intereses, contraseñas y credenciales de la cuenta.

El siguiente paso sería utilizar la información recopilada con una la protección de sigilo módulo. Puede ser utilizado para eludir el software de protección de seguridad tales como productos anti-virus, entornos de recinto de seguridad o software de depuración. En el caso de que esto no es posible que el virus puede eliminar automáticamente para evitar la detección.

Las infecciones con el virus del escarabajo-Horsia pueden incurrir en diversos cambios en el sistema. Se pueden cambiar de acuerdo a los objetivos o la propia campaña de ataque. Un ejemplo sería Registro de Windows modificaciones que pueden causar ciertas aplicaciones o servicios del sistema operativo para fallar. el rendimiento global puede verse afectada, así.

Si la amenaza se programa para crear una persistente estado de ejecución entonces el virus Escarabajo-Horsia también puede afectar las opciones de arranque. Como consecuencia, el virus puede no permitir el acceso al menú de recuperación. La recuperación de datos puede ser difícil debido a la eliminación de todo el encontrado Instantáneas de volumen de datos de usuario.

Virus Escarabajo-Horsia - Proceso de cifrado

Cuando todos los componentes han ejecutado correctamente el motor se pone en marcha ransomware. El componente asociado utiliza una lista integrada de extensiones de tipos de archivo de destino. Ejemplo de datos incluye:

  • Archivos
  • Documentos
  • Las copias de seguridad
  • Imágenes
  • Videos
  • Música
  • Bases de datos

Todos los archivos de la víctima se cambia el nombre con la extensión airmail.cc .horsia @. Dependiendo de la configuración de los nombres de los archivos originales también pueden ser renombrados con una cadena aleatoria. Un sistema de cifrado personalizado se utiliza lo que hace muy difícil la restauración de los archivos sin el uso de software profesional.

Una nota ransomware se hace a mano en un archivo llamado Cómo recuperar ENCRYPTED files.txt que contiene los siguientes contenidos:

=======================================
________________________________
/ __ / / / __ / / __ / / __ / / __ / / __ /
/ __ / / /_ / / / _ / / __ / _ / / _ / __ /
\/ __ / ___ / / __ ___ / ___ / \/ __ /
=======================================
Los archivos se cifran!
Su identificador personal:
6A02000000000000 *** C4BFD00
Todos los archivos han sido cifrados debido a un problema de seguridad con su PC.
Ahora usted debe enviar correo electrónico con su identificador personal.
Este correo electrónico será como una confirmación que esté listo para pagar clave de descifrado.
Usted tiene que pagar para el descifrado en bitcoins. El precio depende de la rapidez con que nos escribe.
Después del pago, le enviaremos la herramienta de descifrado que descifrar todos sus archivos.
Póngase en contacto con nosotros mediante esta dirección de correo: [email protected]
Si usted no recibe una respuesta o si el correo electrónico muere, a continuación, ponerse en contacto con nosotros para [email protected]
descifrado libre como garantía!
Antes de pagar, nos puede enviar hasta 3 archivos de descifrado libre.
El tamaño total de los archivos debe ser inferior a 10 Mb (no archivado), y los archivos no deben contener información valiosa (bases de datos, Las copias de seguridad, grandes hojas de Excel, etc).
Cómo obtener bitcoins?
* La manera más fácil de comprar bitcoins es LocalBitcoins sitio. Hay que registrarse, haga clic en ‘Comprar’ bitcoins, y seleccione el vendedor por el método de pago y precio:
https://localbitcoins.com/buy_bitcoins
* También se pueden encontrar otros lugares para comprar bitcoins y principiantes guía aquí:
http://www.coindesk.com/information/how-can-i-buy-bitcoins
Atención!
* No cambie el nombre archivos cifrados.
* No trate de descifrar los datos utilizando un software de terceros, que puede causar la pérdida permanente de datos.
* El descifrado de los archivos con la ayuda de terceras personas puede causar aumento de precio (agregan su cuota en nuestro) o puede ser víctima de una estafa.
=======================================

Quitar el virus Escarabajo-Horsia y restauración .Scarab-Horsia Archivos

Si su sistema informático fue infectado con el Escarabajo-caballo virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...