BAD RABBIT Virus Ransomware - Comment faire pour supprimer + récupérer des fichiers
Suppression des menaces

BAD RABBIT Virus Ransomware – Comment faire pour supprimer + récupérer des fichiers

Cet article a pour but de vous montrer comment retirer le nouveau émergé BAD LAPIN “Oops, vos fichiers ont été chiffrés” ransomware menace qui encrypte vos MBR et comment essayer de déverrouiller votre lecteur afin d'accéder à vos fichiers au lieu de payer une rançon lourde pour les restaurer.

BAD LAPIN ransomware est encore un autre virus qui a frappé l'Europe de l'Est. Le logiciel malveillant est très spécifique et utilise très similaire mode de cryptage XTS comme précédemment détecté Mamba Ransomware virus, en utilisant l'algorithme de chiffrement AES pour coder le MBR (Master Boot Record) des disques d'ordinateurs infectés. Le ransomware alors, définit le même “Oops, Vos fichiers importants ont été chiffrés” message, tout comme le célèbre Petya.A ransomware le virus a fait dans ce début de l'été cette année. Même si votre ordinateur a été infecté par le virus de ransomware BAD LAPIN il peut encore être une chance de récupérer une grande partie de vos fichiers. Lire l'article ci-dessous pour savoir comment supprimer ransomware BAD RABBIT et essayer de restaurer vos données sans avoir à payer une rançon lourde.

Menace Résumé

NomBAD LAPIN
TypeRansomware, Cryptovirus
brève descriptionObjectifs pour chiffrer le master boot record (MBR) des lecteurs du système des ordinateurs infectés par elle et la demande de la victime à visiter une page Web basée sur Tor afin de payer 0.05 BTC (BitCoin) pour restaurer les fichiers cryptés.
SymptômesLe même “Oops, vos fichiers ont été chiffrés.” message apparaît lors du démarrage du système en rouge Fixedsys. Conduit l'utilisateur vers une page web basée TOR-, où environ 40 heures délai de temps de délai est donné pour payer la rançon.
Méthode de distributionspams, Nombre de pièces jointes, fichiers exécutables, exploits Flash, macros malveillants.
Detection Tool Voir si votre système a été affecté par BAD LAPIN

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter BAD LAPIN.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

BAD LAPIN – Procédé de distribution

La principale technique de distribution de ransomware BAD RABBIT a été rapporté par les analystes de logiciels malveillants à Proofpoint et ESET être réalisée via un package de mise à jour du lecteur Adobe Flash faux, mais il a également été détecté à incorporer dans les outils qui ont la capacité d'infiltrer les réseaux d'organisation, comme les petites entreprises ainsi que des installations gouvernementales.

Kaspersky a également publié son rapport dans lequel le virus est détecté pour se propager via un lecteur par intrusion et les victimes qui ont ouvert une URL, ont été redirigés vers une page web qui a poussé le faux package de mise à jour flash. Donc, dans la mesure où la distribution va, personne est sécurisé, même l'utilisateur à domicile.

Furhtermore, Les analystes ont également détecté ce logiciel malveillant d'utiliser la soi-disant Mimikatz afin d'obtenir des informations du système de l'ordinateur de la victime afin de résumer une liste des informations d'identification utilisées pour accéder aux serveurs du réseau qui sont plus central et donc infecter autant de terminaux sur le réseau que possible.

BAD RABIT Ransomware – Activité

Lorsque les chercheurs se sont penchés sur le code de ce virus, ils ont établi qu'il est basé sur une solution de cryptage open source, appelé DiskCryptor. Cette solution a pour but de convertir GPT en MBR et UEFI aux modes hérités. Puis, il redémarre également l'ordinateur, qui est similaire à ce que le fait ransomware. Elle soutient l'utilisation de AES, algoirthms de cryptage Twofish et Serpent et est classé comme une haute performance.

BAD RABIT ransomware utilise cette technique après le laisse tomber son fichier d'infection malveillant, appelé install_flash_player.exe. Lorsque le fichier est supprimé, il est automatiquement exécuté, qui est connu comme un drive-by-download. Une fois qu'il est actif, le fichier a des fonctions qui Dop les fichiers suivants:

C:\Windows infpub.dat
C:\Windows system32 rundll32.exe
C:\Windows infpub.dat

Lorsque le fichier est exécuté Infpub.dat, il crée deux autres fichiers:

C:\Windows cscc.dat
C:\Windows dispci.exe

Le premier fichier "Cscc.dat" est programmé pour créer un nouveau service, qu'il appelle côté client Windows Caching Ddriver. Ce service vise à exécuter le pilote du fichier.

Infpub.dat crée également une tâche dans le planificateur de tâches de Windows, qui exécute automatiquement le second fichier « Dispci.exe ». Il d'autre part est couru la prochaine fois que vous vous connectez à votre ordinateur Windows. La tâche, fonctionnement « Dispci.exe » est appelé Rhaegal. Puis, le fichier Infbpub.dat, effectue également plusieurs autres activités, tels que le cryptage des fichiers sur votre ordinateur ainsi. Plus d'informations sur le cryptage, vous trouverez de la « Cryptage » paragraphes plus bas ci-dessous.

Mais l'activité de Infpub.da ne se termine pas là. Le fichier intelligemment code peut également être redistribuée via les failles SMB à d'autres systèmes via des informations de réseau volé l'ordinateur de la victime. Le logiciel malveillant a même la possibilité d'obtenir des informations d'utilisateur et mot de passe des serveurs de réseau.

Tant le "Cscc.dat" et l' « Dispci.exe » les fichiers sont responsables du chiffrement de votre disque, plus spécifiquement codant pour le MBR et l'affichage de la demande de rançon suivante:

En plus de cette activitiy, le virus crée également des entrées de registre personnalisé avec des valeurs en eux qui contiennent les sous-clés de registre Windows suivantes.

→ HKLM SYSTEM CurrentControlSet Services cscc
HKLM SYSTEM CurrentControlSet Services cscc type 1
HKLM SYSTEM CurrentControlSet Services cscc Start 0
HKLM SYSTEM CurrentControlSet Services cscc ErrorControl 3
HKLM\SYSTEM\CurrentControlSet\services\cscc\ImagePath cscc.dat
HKLM\SYSTEM\CurrentControlSet\services\cscc\DisplayName Windows Client Side Caching DDriver
HKLM\SYSTEM\CurrentControlSet\services\cscc\Group Filter
HKLM\SYSTEM\CurrentControlSet\services\cscc\DependOnService FltMgr
HKLM SYSTEM CurrentControlSet Services cscc WOW64 1

BAD LAPIN Ransomware – Encryption

Le cryptage, les composants DiskCryptor sont configred pour le virus non seulement pour chiffrer le MBR. BAD LAPIN attaque également les fichiers sur votre ordinateur et code via l'algorithme de chiffrement AES. Le processus de cryptage entraîne la génération d'une clé de décryptage unique, après avoir rendu les fichiers codés. Cette clé est utilisée pour leur déverrouillage et les cyber-criminels ont le seul logiciel utilisé pour inverser ce processus. La procédure de cryptage de vos fichiers peut sembler un peu comme ce qui suit:

BAD LAPIN ne chiffre pas à peu près tous les fichiers sur votre ordinateur si le virus infecte. Le logiciel malveillant a pour but de crypter des fichiers particuliers qui peuvent être importants pour vous, comme les documents, vidéos, les fichiers audio, images, archives et autres. chercheurs de logiciels malveillants BAD LAPIN rapport pour cibler les types de fichiers suivants:

→ .3ds .7z .accdb .ai .asm .asp .aspx .avhd .back .bak .bmp .brw .c .cab .cc .cer .cfg .conf Cpp .crt .cs .ctl .cxx .dbf .der. DIB .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .hpp .hxx .iso .java .jfif .jpe .jpeg .jpg .js .kdbx .key .mail .mdb .msg. NRG .odc .odf .odg .odi .odm .odp .ods .odt .ora .ost .ova .ovf p12 .p7b .p7c .pdf .pem .pfx .php .pmf .png .ppt .pptx .ps1. pst .pvi .py .pyc .pyw .qcow .qcow2 .rar .rb .rtf .scm .sln .sql .tar .tib .tif .tiff .vb .vbox .vbs .vcb .vdi .vfd .vhd .vhdx. vmc .vmdk .vmsd .vmtm .vmx .vsdx .vsv .Toute .xls .xlsx .xml .xvd .zip

Finalement, après cryptage, le logiciel malveillant crée deux tâches planifiées différentes, appelé drogue et viserion. Ils visent à déclencher des programmes qui redémarrez l'ordinateur de la victime et afficher le message suivant au démarrage sytem:
Oops! Vos fichiers ont été chiffrés.

Si vous voyez ce texte, vos fichiers ne sont plus accessibles.
Vous pourriez avoir été à la recherche d'un moyen de récupérer vos fichiers.
Ne perdez pas votre temps. Personne ne sera en mesure de les récupérer sans notre
service de décryptage.

Nous garantissons que vous pouvez récupérer tous vos fichiers en toute sécurité. Tout ce que vous
besoin de faire est de soumettre le paiement et obtenir le mot de passe de décryptage.

Visitez notre service Web à l'adresse {lien web oignon}

Votre installation personnelle clé # 1:

Le lien web d'oignon conduit les victimes à ouvrir la page Web suivante qui a une minuterie de délai et le message suivant:

Texte de l'image:

BAD LAPIN

Si vous accédez à cette page votre ordinateur a été
crypté. Entrez la clé personnelle apparu dans
le champ ci-dessous. Si réussir, vous serez
muni d'un Bitcoin accounj ht alvussjl
MYJ ebpzmndh xvqgiuj emoji cq xx FCU mpjyfj
Une fois que nous recevons votre paiement, vous recevrez un
mot de passe pour déchiffrer vos données. Pour vérifier votre
paiement et vérifier les mots de passe donnés entrent
votre adresse Bitcoin attribué uz lehb qarivqgk
Uttzz

Comment essayer et récupérer les commandes par Ransomware BAD LAPIN

variantes précédentes de logiciels malveillants de cryptage du disque dur ont été déchiffrable. Malheureusement, ce n'est pas le cas avec cette BAD LAPIN variante ransomware. Ce est pourquoi, nous avons décidé de créer des instructions théoriques pour vous aider à essayer de récupérer au moins une partie de vos fichiers importants. Voici ce que vous aurez besoin d'avoir les instructions:

  • Un tourne vis, correspondant à votre ordinateur de bureau / ordinateur portable.
  • Un ordinateur sécurisé qui est numérisé pour les logiciels malveillants et nettoyé et a une bonne protection de ransomware.
  • La patience.

Tout d'abord, vous devez choisir l'ordinateur en toute sécurité à partir de laquelle pour numériser vos fichiers pour être une machine puissante de Windows qui est également fixé. Voilà pourquoi nous vous recommandons de suivre ces étapes pour le fixer:

1. télécharger un ransomware et le programme de protection contre les malwares.

Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter
2. Télécharger programme de protection des ransomware pertinentes.
3. Télécharger programme de sauvegarde de cloud pertinente que les sauvegardes des copies de vos fichiers sur un serveur sécurisé et même si votre ordinateur est affecté, vous resterez protégé. Pour plus d'informations, vous pouvez également consulter un autre méthodes pour stocker en toute sécurité vos données ici.

Après avoir obtenu le PC de test, vous devez le préparer pour le processus de décryptage qui sera très probablement être long. Voilà pourquoi nous vous recommandons de changer les paramètres d'alimentation de telle sorte que votre ordinateur de décryptage ne hiberne pas automatiquement ou de sommeil lors du déchiffrement gauche du lecteur.

Étape 1: Cliquez sur l'icône de la batterie dans la barre d'état système (à côté de l'horloge numérique) dans Windows, puis cliquez sur Autres options d'alimentation.
Étape 2:Le menu Options d'alimentation apparaît. Dans votre plan d'alimentation, cliquez sur Modifier les paramètres du Plan.
Étape 3: Dans les paramètres de votre régime vous assurer que vous définissez “Éteindre l'écran” et “Mettre l'ordinateur en veille” à “Jamais” du menu déroulant minutes.
Étape 4: Cliquez sur Enregistrer les modifications et fermez.

récupération phase

Pour le processus de récupération, nous avons décrit plusieurs scénarios de migration d'entraînement souvent rencontrés qui peuvent être possibles entre différents ordinateurs:

  • De portable pour ordinateur portable sans composants supplémentaires.
  • De bureau à bureau sans composants supplémentaires.
  • De ordinateur portable au bureau avec un convertisseur de câble SATA.
  • De bureau pour ordinateur portable avec un convertisseur de câble SATA.

Pour simplifier le processus, nous vous recommandons de choisir les machines qui ne nécessitent pas de câbles supplémentaires ou de composants pour le lecteur de fonctionner sur eux. Au cas où vous ne disposez pas de cette possibilité, nous vous recommandons d'utiliser un externe SATA-USB adaptateur.

Étape 1: Retirez la batterie et la puissance de votre ordinateur portable. Pour les ordinateurs de bureau, s'il vous plaît retirer éliminer le pouvoir du contact.

Étape 2: À l'aide du tournevis, dévisser le boîtier qui porte le disque dur. Pour les ordinateurs portables, vous devez suivre ces étapes:

sensorstechforum-laptop-remove-boulons-sensorstechforum

Étape 3: Retirez le disque dur à nouveau avec le tournevis. Il ressemblera à celui sur l'image ci-dessous:

disque dur-retrait-sensorstechforum

Étape 4: Plug-in le disque dur sur un ordinateur sécurisé qui dispose d'une connexion Internet et Windows installés et visser fermement. Si vous êtes connecté directement, le disque dur doit être détecté par le système d'exploitation comme une partition séparée, semblable à l'image ci-dessous:

1-disque dur détecté-sensorstechforum-petya-ransowmare

Étape 5: Après avoir connecté le lecteur, vous ne serez pas probablement en mesure de l'ouvrir, car il est des secteurs sont chiffrés. Cependant, parce que certains des secteurs sont chiffrés, assez pour rendre le lecteur plus être ouvert, vous pouvez avoir une chance si vous utilisez un logiciel de récupération de données pour récupérer les fichiers du lecteur que vous numérisez une partition perdue. La plupart des programmes de récupération de données ont pour la numérisation des partitions support cassé, mais nous vous recommandons d'essayer ce qui suit:

Récupération de données Stellar Phoenix de Windows

Conclusion et conseils de protection contre les infections BAD LAPIN

Nous continuerons de surveiller la situation avec ransomware BAD RABBIT et mise à jour à chaque nouvelle variante à venir comme nous l'avons fait avec des variantes précédentes ransomware. Suivez cette page web ou notre blog lettre de nouvelles par e-mail pour plus d'informations à venir bientôt. Pendant ce temps, nous vous conseillons vivement de mettre à jour vos systèmes Windows et les sécuriser correctement contre les logiciels malveillants. Pour en savoir plus sur la sécurité de votre PC et les données à l'avenir, nous vous recommandons de lire les documents suivants:

en relation:Ransomware Conseils Protection

en relation:En toute sécurité stocker vos fichiers importants et les protéger contre les logiciels malveillants

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...