Fichiers Chiffré par DECRYPTER Mordor Ransomware - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com

Fichiers Chiffré par DECRYPTER Mordor Ransomware

Article créé pour vous aider à supprimer le virus ransomware Mordor et restaurer des fichiers cryptés par cette infection sur votre ordinateur.

Un virus ransomware provenant de logiciels malveillants ransomware-as-a-service, Connu sous le nom Karmen famille ransomware a été signalé à causer des infections dans la nature. Le virus a pour but de chiffrer les fichiers sur l'ordinateur compromis en utilisant un chiffrement de chiffrement AES-256 bits et ne modifie pas les extensions de fichier. Il affiche ensuite un fond d'écran avec l'œil de Sauron qui vise à informer la victime qu'une lourde récompense de rançon doit être payé pour restaurer les fichiers cryptés. Si vous avez été infecté par Mordor ransomware, recommandations doivent continuer à lire cet article complètement.

Menace Résumé

Nom

Mordor

TypeRansomware
brève descriptionCrypte fichiers sur les ordinateurs infectés par après qui demande une redevance à payer pour les récupérer.
Symptômes Une demande de rançon est vu avec l'oeil de Sauron de LOTR. Les exigences sont faites pour payer une rançon.
Méthode de distributionVia un kit Exploit, attaque de fichier Dll, JavaScript malveillant ou un lecteur par téléchargement du malware lui-même d'une manière obscurcie.
Detection Tool Voir si votre système a été affecté par Mordor

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum discuter Mordor.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Mordor Ransomware - Comment se transmet-elle

Le processus d'infection de Mordor ransomware peut être effectuée de plusieurs façons différentes, dont le principal est peut-être par l'intermédiaire de messages électroniques de spam. Ces e-mails peuvent contenir soit des pièces jointes malveillantes dans un des liens Internet malveillants ou archives. Ils sont également accompagnés par des déclarations trompeuses, comme un achat de la victime n'a pas fait ou un prix être gagné, par exemple:

En plus de cette méthode d'infectant les victimes, il y a aussi d'autres méthodes par lesquelles les escrocs peuvent atteindre les utilisateurs. L'un d'eux inclut télécharger le fichier d'infection sur les sites torrent afin qu'il ressemble à diverses mises à jour logicielles différentes, faux patches de jeu, activateurs de licence pour des programmes ou des générateurs de clés.

Quel que soit le scénario d'infection est, une fois que l'infection est arrivé, la Mordor le virus peut tomber 3 différents fichiers .exe avec différents noms dans les dossiers Windows suivants:

Virus Mordor - Activité de l'infection

Une fois que cette infection multi-thread attaque la victime, il peut commencer à rechercher et détecter les logiciels suivants installés sur l'ordinateur de la victime:

  • Anti-débogueur.
  • Analisateurs.
  • Machines virtuelles.
  • logiciel sandboxing.

Si le fichier malveillant est exécuté sur l'un de ces, il peut arrêter et supprimer automatiquement du chargeur (fichier d'infection) et les fichiers malveillants. De plus, si mentionnés ci-dessus sont détectés, le ransomware supprime aussi est decrypter.

Une autre activité Mordor ransomware effectue sur l'ordinateur infecté est de se connecter à son serveur de commande et de contrôle qui dispose d'un panneau de commande qui reçoit des informations sur la machine infectée. Ce panneau de contrôle est en plusieurs langues et dispose d'un portefeuille BitCoin séparé qui est créé pour chaque infection.

Autre activité du virus comprend la possibilité d'utiliser .NET 4.0 ainsi que PHP 5.6, MySQL et il peut également être automatiquement mis à jour sur la route.

Le prix pour le ransomware Karmen comme un service dont dérive Mordor est ransomware 175$ et il offre de nombreuses fonctionnalités différentes pour les cyber-criminels utilisent:

  • Utilise le cryptage AES sophistiqué.
  • Peut chiffrer les lecteurs amovibles.
  • Auto-suppression après rançon est payée et supprime le chargeur après le chiffrement a terminé.
  • A une connexion minimale avec son serveur C2.
  • A l'obscurcissement qui évite les logiciels antivirus..
  • Ne change pas les extensions de fichier.

En plus de ces activités, ransomware de Mordor peut modifier les sous-clés de registre Windows suivantes pour que le virus fonctionne sur le démarrage du système:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Mordor Ransomware - Processus de cryptage

Être une variante Tear ransomware caché sur lequel la famille Karmen des virus est basée, le ransomware Mordor utilise l'algorithme de cryptage AES-256 bits. Ce chiffre peut être ajouté sur les types de fichiers largement utilisés sur l'ordinateur de la victime, par exemple:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX .accdb .DB .DBF .MDB .PDB .SQL .apk .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD fichiers DWG DXF SIG fichiers .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .xhtml. DOC DOCX .LOG .MSG .ODT .pages .RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF Encoded Fichiers .HQX .mim .UUE .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .toast .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio fichiers .AIF .IFF .M3U .M4A .MID .MP3 .mpa .WAV .WMA Vidéo 3G2 .3GP .ASF .AVI .FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DRV .icns .ICO DMP .LNK .SYS .CFG Source ":fileinfo.com

Une fois le processus de chiffrement est terminée, les utilisateurs ne peuvent plus être en mesure d'accéder à leurs fichiers, même si aucune extension de fichier sont ajoutés les.

Heureusement étant une variante HiddenTear, les virus de la Mordor famille ransomware peut être déchiffrable. Pour essayer des fichiers cryptés par ce décryptage virus, suivez les instructions ci-dessous.

Mordor Ransomware Variante - Décodage Instructions

Le processus file-décryptage des HiddenTear ransomware est pas aussi difficile, mais vous devez être préparé et de le faire à partir d'un ordinateur en toute sécurité qui est puissant. Commençons!

Étape 1: Télécharger le HiddenTear Bruteforcer en cliquant sur le bouton ci-dessous et ouvrez l'archive:

Télécharger

HiddenTear Bruteforcer


1-caché-tear-bruteforcer-download-sensorstechforum

Étape 2: Extraire le programme sur votre bureau ou partout où vous vous sentez confortable pour accéder facilement et l'ouvrir comme un administrateur:

2-caché-déchirure bruteforcer-extrait-sensorstechforum

Étape 3: Après l'avoir ouvert, vous devriez voir l'interface principale de la force brute. De là, choisir "Sample Browser" pour sélectionner un échantillon fichier crypté du type de ransomware vous essayez de décrypter:

3-Hiddentear-sensorstechforum-bruteforcer-main-panneau

Étape 4: Après cela, sélectionnez le type de ransomware dans le menu en expansion vers le bas à gauche:

4-caché-déchirure choisissez-ransowmare variante-sensorstechforum

Étape 5: Cliquez sur le Démarrer Bruteforce bouton. Cela peut prendre un certain temps. Après la brute force est finie et que la clé se trouve, le copier et le enregistrer quelque part sur votre PC dans un .sms fichier, vous en aurez besoin plus tard.

Étape 6: Télécharger le HiddenTear Decryptor du bouton de téléchargement ci-dessous:

Télécharger

HiddenTear Decrypter

Étape 7: Extraire et ouvrir, de la même manière avec HiddenTear Bruteforcer. De son interface principale, collez la clé copiée à partir du Bruteforcer, écrire le type d'extension utilisé par le ransomware et cliquez sur le Décrypter bouton comme indiqué ci-dessous:

5-hiddentear-decrypter-password-déchiffrage-sensorstechforum

Après ces étapes ont été accomplies, vous devez immédiatement copier vos fichiers vers un périphérique externe de sorte qu'ils sont sûrs. Après cela a été fait, nous vous recommandons fortement essuyer complètement vos lecteurs et de réinstaller Windows sur la machine affectée.

Mordor décryptage – Conclusion

Les virus comme la variante ransomware Mordor sont de plus en plus fréquents. Étant donné que le virus a été détecté sur plusieurs différents forums souterrains vendus comme Karmen ransomware. Cela signifie que plus de variantes de cette infection ransomware peuvent apparaître bientôt. Voilà pourquoi nous vous conseillons d'augmenter votre protection globale contre les virus ransomware en suivant ces étapes:

Conseil 1: Assurez-vous de lire notre conseils de protection générale et essayer de les rendre votre habitude et instruit les autres à faire de même.
Conseil 2: Installez un programme anti-malware de pointe qui a une définition de bouclier en temps réel souvent mis à jour et la protection ransomware.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Conseil 3: Rechercher et télécharger spécifique logiciel anti-ransomware qui est fiable.

Conseil 4: Sauvegardez vos fichiers en utilisant l'une des méthodes dans cet article,.

Conseil 5: : Assurez-vous d'utiliser un navigateur Web sécurisé en surfant sur le world wide web.

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.