.Defender Virus Files (Ransomware) - Comment faire pour supprimer et restaurer des fichiers
Suppression des menaces

.Defender Virus Files (Ransomware) - Comment faire pour supprimer et restaurer des fichiers

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Cet article a été créé afin de vous aider en vous montrant comment supprimer le virus ransomware Defender à partir de votre ordinateur et comment restaurer des fichiers qui ont été chiffrés avec la .extension de fichier défenseur ajouté comme suffixe.

Une nouvelle infection ransomware connue sous le nom défenseur Ransomware a été rapporté par les analystes de logiciels malveillants pour supprimer un exécutable malveillant sur les ordinateurs des victimes et chiffrer leurs fichiers, en ajoutant l'extension de fichier .defender. Le virus vise également à imiter Windows Defender, l'ajout d'un mur, à côté de laquelle une demande de rançon ringard est ajouté. Si votre ordinateur a été infecté par défenseur Ransomware, vous devriez lire l'article suivant afin d'apprendre à le supprimer de votre ordinateur et comment essayer de restaurer les fichiers chiffrés par celui-ci.

Menace Résumé

Nomdéfenseur Ransomware
TypeRansomware, Cryptovirus
brève descriptionObjectifs pour crypter les fichiers sur votre ordinateur et les maintient alors en otage jusqu'à ce que la victime paie une lourde rançon de frais afin d'obtenir les fichiers de travail.
SymptômesLes fichiers sont cryptés avec le .extension de fichier défenseur et une demande de rançon, ressemblant à un mur apparaît sur la victime PC.
Méthode de distributionspams, Email Attachments, Les fichiers exécutables
Detection Tool Voir si votre système a été touché par le défenseur Ransomware

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum Defender pour discuter Ransomware.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Défenseur Ransomware - Méthodes d'infection

Afin d'infecter un ordinateur, le défenseur Ransomware peut utiliser des e-mails de spam malveillants qui ont pour but de diffuser les fichiers d'infection au plus grand nombre possible d'ordinateurs. Ces e-mails contiennent souvent des messages trompeurs, comme celui que vous voyez ci-dessous:

En plus de pièces jointes par courrier électronique malveillants, qui prétendent être les factures, ordres, recettes, défenseur Ransowmarede » fichiers d'infection peuvent également être téléchargées comme faux:

  • Setups de programmes ou pilotes.
  • installateurs de jeux.
  • générateurs de clés.
  • activateurs de licence de logiciel.

Défenseur Ransomware - Plus d'informations

Dès que défenseur Ransomware a été exécuté sur l'ordinateur yoru, le malware commence à vérifier s'il y a un antivirus installé sur ce. Ensuite, le virus commence à interroger les données de débogage du noyau afin d'échapper à la détection sur la victime PC. Après ça, il crée différents types de fichiers malveillants qui visent à modifier l'exécution automatique du virus en créant des valeurs dans les clés Run pour exécuter le fichier MpCmdRun.exe:

HKLM SOFTWARE Wow6432Node Microsoft Windows CurrentVersion Run
Avec des valeurs pour exécuter le fichier: « % TEMP% Cache MpCmdRun.exe »

Après ça, les contacts de virus les serveurs de commande et de contrôle des cyber-criminels afin d'éventuellement relayer différentes informations sur l'ordinateur infecté.

Les activités du Defender Ransomware qui suivent ne sont pas ceux de Plesent. Le virus cible alors plusieurs bases de données et fichiers Desktop.ini pour la suppression, comme signalé en reverse.it. Ces fichiers sont les suivants:

→ « % USERPROFILE% Vidéos desktop.ini” pour la suppression
« % USERPROFILE% Musique desktop.ini” pour la suppression
“%USERPROFILE% Desktop desktop.ini” pour la suppression
“%USERPROFILE% Documents Database1.accdb” pour la suppression
“%USERPROFILE% Documents desktop.ini” pour la suppression
“%USERPROFILE% images desktop.ini” pour la suppression

Dès que ceux-ci sont supprimés, les contacts de virus du serveur 46.166.139.231 via le port 80 et peu de temps après, il crée un fichier, qui est éditable dans le répertoire% temp%, qui est naturellement le fichier MpCmdRun.exe. Peu de temps après cela est fait, le logiciel malveillant crée les Mutex suivants:

→ “\Sessions 1 BaseNamedObjects RasPbFile”
“RasPbFile”

Puis, il est en contact l'hôte www109.zippyshare.com et de ce gts le fichier de rançon sur l'ordinateur de la victime, nommé Defender_Ransomware.txt. Il a le message suivant:

Texte de l'image:
Vos fichiers ont été Chiffré par DEFENDER Ransomware. Le mur PAS
TOMBER. CE Ransomware EST PAS déchiffrable. À PROPOS THAT.l DÉSOLÉ

De plus, le Defender Ransomware effectue également des modifications sur les fichiers système Microsoft Windows suivants:

→ “%WINDIR% Microsoft.NET Framework v1.0.3705 clr.dll”
“C:\Windows Microsoft.NET Framework v1.0.3705 mscorwks.dll”
“C:\Windows Microsoft.NET Framework v1.1.4322 clr.dll”
“C:\Windows Microsoft.NET Framework v1.1.4322 mscorwks.dll”
“C:\Windows Microsoft.NET Framework v2.0.50727 clr.dll”
“C:\Windows Microsoft.NET Framework v2.0.50727 mscorwks.dll”
“C:\Windows Microsoft.NET Framework v4.0.30319 Config machine.config”
“C:\Windows Mondialisation Tri SortDefault.nls”
“C:\assemblage Windows NativeImages_v4.0.30319_32 mscorlib 77f338d420d067a26b2d34f47445fc51 mscorlib.ni.dll.aux”
“C:\Windows assembly pubpol107.dat”
“C:\Windows assembly NativeImages_v4.0.30319_32 System 0b2f69b43a576b9edcc807a30872bd91 System.ni.dll.aux”
“C:\assemblage Windows NativeImages_v4.0.30319_32 System.Core 7aa0dcace3b5d10b626540709537d280 System.Core.ni.dll.aux”
“C:\assemblage Windows NativeImages_v4.0.30319_32 System.Windows.Forms fb36278a0a934ae244f843b62229421c System.Windows.Forms.ni.dll.aux”
“C:\assemblage Windows NativeImages_v4.0.30319_32 System.Drawing 3c20a6b0ca532bcc6271bf4b7ad0b4d9 System.Drawing.ni.dll.aux”
“C:\assemblage Windows NativeImages_v4.0.30319_32 System.Configuration ce9750286ad44cbfb2acf176df9df0a2 System.Configuration.ni.dll.aux”

Mais ce n'est pas la partie où l'activité se termine la, depuis Defener Ransomware vise également à modifier la clé de registre de Windows suivant afin de lui permettre de modifier davantage votre éditeur de registre:

→ HKLM SYSTEM CurrentControlSet Services Tcpip Parameters

défenseur Ransomware – Processus de cryptage

La défenseur Ransomware est pas différent de tout autre virus de la rançon là-bas en matière de cryptage des fichiers. Les chasses de logiciels malveillants pour les fichiers les plus couramment utilisés sur l'ordinateur de la victime, en fonction de leurs extensions de fichiers, qui peut aussi bien être les suivants:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX .accdb .DB .DBF .MDB .PDB .SQL .apk .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD fichiers DWG DXF SIG fichiers .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .xhtml. DOC DOCX .LOG .MSG .ODT .pages .RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF Encoded Fichiers .HQX .mim .UUE .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .toast .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio fichiers .AIF .IFF .M3U .M4A .MID .MP3 .mpa .WAV .WMA Vidéo 3G2 .3GP .ASF .AVI .FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DRV .icns .ICO DMP .LNK .SYS .CFG "

Après que le chiffrement est terminé, vous ne pouvez plus ouvrir vos documents favoris, archives, images, vidéos et autres fichiers vitaux, étant donné que leurs données ont été remplacées par un chiffrement avancé et cette procédure peut être inversée en ayant les clés privées de déchiffrement qui sont connus pour les cyber-criminels exclusivement. Une fois le chiffrement, les fichiers supposent l'extension de fichier .defender et commencent à apparaître comme les suivantes:

Les mauvaises nouvelles sont que les chercheurs ne sont pas encore développer un décrypteur gratuit pour ce virus ransomware, car il est pas déchiffrable jusqu'à présent. Cependant, nous mettrons à jour cet article avec des informations de décryptage si elles sont disponibles et en attendant, nous vous conseillons d'utiliser les méthodes alternatives pour récupérer des fichiers lors de la sauvegarde de toutes les données.

Retirer Defender Ransomware et restauration fichiers cryptés

Pour supprimer ce malware à partir de votre PC, nous suggérons que vous vous concentrez sur suivre les instructions de suppression manuelle ou automatique en bas. Ils sont spécifiquement crated afin de vous aider en montrant étape par étape comment effectuer le processus d'élimination tout en utilisant les informations contenues dans cet article. Si vous manque l'expérience pour éliminer Defender Ransomware manuellement, Les analystes de sécurité recommandent fortement de le faire automatiquement, en téléchargeant un préférence logiciel anti-malware avancée, qui assurera balayage automatique et le retrait ainsi que la protection future contre les logiciels malveillants et.

Après avoir retiré ce logiciel malveillant, vous devez savoir qu'il existe des méthodes alternatives sur la façon de restaurer autant de fichiers que vous pouvez sans avoir à payer la rançon, mais sans aucune garantie. Vous pouvez voir quelques-unes des méthodes que nous avons proposées en bas à l'étape « 2. Restaurer les fichiers, crypté par le défenseur Ransomware ».

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...