.Conficker Fichier Virus - Suppression et restauration de fichiers (Mise à jour Septembre 2017)
Suppression des menaces

.Conficker Fichier Virus - Suppression et restauration de fichiers (Mise à jour Septembre 2017)

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Article créé pour vous aider à supprimer la Conficker ransomware et restaurer .Conficker fichiers cryptés sur votre ordinateur.

Une virus ransomware est apparu dans la nature, créé avec le même nom que l'original virus Conficker retour dans 2008-2009. Le virus, détectée dans Avril 2017 sur les fichiers encrypte ordinateurs infectés par ce, après quoi gouttes derrière une demande de rançon, nommé Decrypt.txt, demandant aux victimes de payer une lourde rançon de frais (0.5 BTC) pour obtenir leurs fichiers à l'état de travail. Si votre ordinateur a été infecté par l'infection Conficker ransomware, reccomendations doivent lire attentivement l'article suivant.

Menace Résumé

Nom

Conficker

TypeRansomware
brève descriptionCrypte fichiers importants et demande 0.5 BTC gain de rançon à faire.

SymptômesLes fichiers sont cryptés avec le .Conficker extension de fichier et une ajouté decrypt.txt demande de rançon est ajouté.
Méthode de distributionVia un kit Exploit, attaque de fichier Dll, JavaScript malveillant ou un lecteur par téléchargement du malware lui-même d'une manière obscurcie.
Detection Tool Voir si votre système a été touché par Conficker

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum discuter de Conficker.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

.Virus Conficker du fichier – Mise à jour Septembre 2017

Une apparence nouvelle variante du Conficker le virus de fichier a été découvert par quelques chercheurs de logiciels malveillants. L'image du message de demande de rançon reste inchangé et identique à la variante décrite dans cet article. Le nouveau itertion du virus est la Empereur Ransomware avec l'extension Ksamrat. Samarat est basé sur le HiddenTear projet open-source.

.Virus Conficker du fichier - Comment se transmet-elle

Pour la distribution de l'infection Conficker ransomware, les cyber-criminels derrière le virus peuvent tirer profit de plusieurs différents ensemble d'outils utilisés en combinaison. Ces outils peuvent inclure des liens web malveillants, compromis adresses e-mail, faux comptes de courrier électronique, exploiter kits, injecteurs web, mises à jour de faux, archives auto-extractibles et d'autres. Tel peut être utilisé par le logiciel de spamming pour diffuser des e-mails anti-spam sur une échelle massive. En général, les messages ont un caractère mensonger spammées et ils visent souvent à amener les utilisateurs à ouvrir une pièce jointe soit sur l'e-mail ou cliquez sur un lien Web malveillant.

D'autres méthodes de diffusion de ce malware peut également inclure le téléchargement est sur des sites torrent ou sites de téléchargement de logiciels qui vous parait frauduleux ou compromis. Le virus peut se présenter comme un activateur légitime pour un autre logiciel, un générateur de clé ou une fissure de jeu.

.Conficker Ransomware - Le processus d'infection

Le processus d'infection de Conficker est réalisée par un compte-gouttes ou d'un type similaire de logiciels malveillants intermédiaire qui est obscurcie et peut échapper avec succès le logiciel antivirus. La façon dont fonctionne l'infection est une fois que l'utilisateur ouvre un fichier malveillant ou un lien web, le virus peut déposer des fichiers malveillants est sur plusieurs répertoires Windows, comme ce qui suit:

  • %AppData%
  • %Roaming%
  • %Local%
  • %LocalLow%
  • %SystemDrive%
  • %Fenêtres%
  • %System32%

Les fichiers sont principalement exécutables et ils comprennent également la demande de rançon de Conficker. Ils sont présentés comme suit:

  • ransomwarefineched.exe
  • Decrypt.txt
  • C_o_N_F_i_c_k_e_r Decryptor.exe
  • winrar Configuration 2017.exe
  • winrar 2017.exe
  • conficker.exe

En plus de laisser tomber des fichiers malveillants est, Conficker ransomware peut compromettre l'Éditeur du Registre de Windows, la création de valeurs de registre malveillants dans certaines des sous-clés suivantes:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Après la modification des sous-clés est réalisée, la Conficker ransomware peut maintenant exécuter lorsque Windows démarre.

Parmi les activités de Conficker ransomware peut me plusieurs autres, comme la suppression de toutes les sauvegardes ainsi que des copies de volume d'ombre. Ceci est possible en exécutant la vssadmin et bcedit commandes sur invite de commande Windows en mode silencieux sans le rende compte utilisateur, par exemple:

Après cela a été achevée, le ransomware Conficker peut commencer le processus de chiffrement.

Virus Conficker - Cryptage

Le processus de chiffrement des fichiers est orchestrée avec l'aide d'un algorithme de chiffrement qui vise à coder les fichiers en remplaçant les blocs de données dans les. Une fois cela fait, les fichiers semblent corrompus et ne peuvent plus être ouverts. Une fois le processus de chiffrement est achevée, la menace Conficker peut changer les extensions des fichiers cryptés, les faisant apparaître comme le suivant:

Encrypted File.txt.conficker

Pour le procédé de cryptage, ransomware de Conlicker peut cibler des fichiers importants, en évitant soigneusement les fichiers système de Windows, de sorte que le système d'exploitation est intact. Parmi les fichiers cryptés peuvent être les extensions de fichiers suivants:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX .accdb .DB .DBF .MDB .PDB .SQL .apk .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD fichiers DWG DXF SIG fichiers .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .xhtml. DOC DOCX .LOG .MSG .ODT .pages .RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF Encoded Fichiers .HQX .mim .UUE .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .toast .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio fichiers .AIF .IFF .M3U .M4A .MID .MP3 .mpa .WAV .WMA Vidéo 3G2 .3GP .ASF .AVI .FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DRV .icns .ICO DMP .LNK .SYS .CFG Source ":fileinfo.com

Une fois le processus de chiffrement est achevée, le virus Conficker peut changer le fond d'écran sur l'ordinateur affecté et en plus de cette baisse une note de rançon, nommé decrypt.txt. Tant le fond d'écran et la demande de rançon ont le même message:

C_o_N_F_i_c_k_e_r R_A_N_S_O_M_W_A_R_E
#####
Attention! Attention! Attention! Vos fichiers ont été chiffrés par C_o_N_F_i_c_k_e_r R_A_N_S_O_M_W_A_R_E
#####
Envoyer 0.5 Bitcoin Pour @ 1sUCn6JYa7B96t4nZz1tX5muU2W5YxCmS @
#####
Si Envoyer 0.5 Bitcoin Nous vous enverrons la clé de déchiffrement C_o_N_F_i_c_k_e_r déchiffreur
#####

Supprimer le virus Conficker et restauration .conficker fichiers cryptés

Avant de commencer le processus de suppression de Conficker ransomware, recommandations pour sauvegarder les fichiers cryptés premier. Après ça, conseils doivent se concentrer sur suivant les instructions de suppression en bas. Ils sont soigneusement conçus pour vous aider à vous débarrasser des fichiers malveillants en isolant d'abord Conficker en mode sans échec. Pour une efficacité maximale et l'élimination appropriée, Les experts en sécurité recommandent de télécharger et d'installer un programme anti-malware avancée. Il supprimera automatiquement tous les fichiers malveillants liés à Conficker ransomware et protéger le système contre les infections futures et.

Pour la restauration des fichiers cryptés par Conficker ransomware, nous vous conseillons d'utiliser les méthodes à l'étape "2. Restaurer les fichiers cryptés par Conficker » au dessous de. Ils ne garantissent pas tous les fichiers seront restaurés mais vous pouvez récupérer une grande partie d'entre eux, au moins jusqu'à ce qu'un décrypteur est libéré gratuitement.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...