.Encrypted (Updater Faux Fenêtres) Virus (Restaurer les fichiers) - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

.Encrypted (Updater Faux Fenêtres) Virus (Restaurer les fichiers)

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...


Ce matériel a été créé pour vous aider supprimer le faux de Windows Updater ransomware également connu sous le nom virus FakeWU et restaurer les fichiers .encrypted par cela.

AES-256 algorithme de chiffrement avec une BCE le mode de chiffrement a été signalé à être utilisé par le virus ransomware FakeWU, également connu sous le nom de Windows Faux Mise à jour. Développé par FathurFreakz, ce virus ransomware est basé sur Visual Studio 2010. Il vise à rendre les fichiers importants sur les ordinateurs qu'il infecte ne peut plus être ouvert et avec l'extension de fichier .encrypted ajouté à leur. Dans le cas où vous avez été infecté par ce ransomware, reccomendations ne sont pas à payer une rançon aux cybercriminels et lire attentivement cet article.

Image Source: id-ransomware.blogspot.bg

Menace Résumé

Nom

Updater Faux Fenêtres

TypeRansomware
brève descriptionLe logiciel malveillant crypte les fichiers des utilisateurs en utilisant le chiffrement de chiffrement AES-256, rendant le décryptage directe possible que via une clé de déchiffrement symétrique unique, disponible pour les cyber-criminels.
SymptômesL'utilisateur peut assister à des notes de rançon et “instructions” écran, demandant de payer une rançon. Les noms de fichiers modifiés et le fichier d'extension .encrypted a été utilisé.
Méthode de distributionVia un kit Exploit, attaque de fichier Dll, JavaScript malveillant ou un lecteur par téléchargement du malware lui-même d'une manière obscurcie.
Detection Tool Voir si votre système a été affecté par Updater Faux Fenêtres

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum Discuter Updater Faux Fenêtres.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Virus Faux de Windows Updater – Distribution

L'infection de Windows Faux Updater ransomware peut se propager par des techniques différentes. Le virus peut utiliser des installateurs tiers via des pages Web frauduleux qui affichent à l'utilisateur un message qui demande de mettre à jour l'ordinateur. D'où, Les utilisateurs peuvent télécharger le fichier, nommé WindowsUpdater.exe qui n'est pas une réelle updater, mais plutôt un chargeur ou compte-gouttes des fichiers malveillants de ce virus ransomware. En général, ces sites de distribution sont sur le web, mais ils peuvent être affichés sous forme de fenêtres pop-up sur un ordinateur, dans le cas où il y a une demande financée par la publicité qui est potentiellement indésirable, en d'autres termes adware ou un pirate de navigateur application installée.

Faux Fenêtres Updater Ransomware

L'activité du virus de Windows Faux Updater est composé de plusieurs activités différentes, dont la première est de laisser tomber les fichiers malveillants sur la machine infectée. Les principaux fichiers associés à ransomware faux de Windows Updater sont les suivantes:

  • WindowsUpdater.exe
  • Traduction-Report.docx.exe

Pour supprimer les fichiers, le virus peut également établir une connexion avec les hôtes suivants:

  • hxxps://ganedata.co.uk/ransomware/ransomware.php
  • hxxps://ganedata.co.uk/Transaction-Report.docx.exe

Après déjà établir une connexion aux hôtes, le virus de ransomware peut commencer à supprimer les copies de volume d'ombre de l'ordinateur infecté. Cela est réalisable en arrière-plan en entrant les commandes suivantes via un script:

→ créer appel processus « cmd.exe / c
Vssadmin.exe supprimer les ombres / toutes / quiet
bcdedit.exe / set {défaut} recoveryenabled pas
bcdedit.exe / set {défaut} ignoreallfailures de bootstatuspolicy

En plus de la falsification des copies d'ombre de Windows, le ransomware faux de Windows Updater peut aussi fortement interférer avec l'Éditeur du Registre de Windows, plus particulièrement avec des sous-clés qui modifient certains paramètres tels que les fichiers exécuter au démarrage du système ou changer le papier peint:

→ HKEY_CURRENT_USER Control Panel Desktop
HKEY_USERS .DEFAULT Control Panel Desktop
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

De plus, autre activité peut être d'afficher une fenêtre pop-up qui est nommée la sécurité des fichiers PROTEGE après le cryptage des fichiers.

Faux Fenêtres Updater Ransomware - Cryptage

Le processus de chiffrement des fichiers codés par Faux de Windows Updater Ransomware est réalisée par les AES fortes (Advanced Encryption Algorithm) avec une force de 256 bits. Le chiffrement est appliqué sur les fichiers cryptés dans des blocs avec une clé générée. Pour le processus de cryptage de ce virus, les types de fichiers suivants sont par elle cible:

→ .#vc, .$un C, ._vc, .00c, .07g, .07Je, .08Je, .09Je, .09t, .10t, .11t, .123, .13t, .1cependant,, .1sur, .2011, .2012, .2013, .2014, .2015, .2016, .2017, .210, .3dm, .3ds, .3g2, .3gp, .3moi, .3sur, .500, .7à partir de, .aac, .aaf, .ab4, .AC2, .acc, .ACCD, .haque, .aci, .ECS, .acr, .aep, .aepx, .aes, .aet, .faible, .à, .aif, .AMJ, .comme, .aS3, .asc, .asf, .pers, .aspic, .ASX, .vous, .avi, .de retour, .derrière, .chauve souris, .baie, .BC8, .BC9, .BD2, .BD3, .BGT, .bk2, .BKF, .bmp, .bpf, .dpw, .brda, .brw, .BTIF, .bz2, .c, .cal, .chat, .cb, .CD, .cdf, .cdr, .cdt, .CDX, .CF8, .CF9, .IPDC, .cfp, .cgm, .CGN, .ch, .chg, .CHT, .clas, .clk, .cmd, .CMX, .cnt, .QNA, .coa, .cpp, .cpt, .CPW, .cpx, .crt, .cs, .CSL, .rse, .css, .csv, .cabot, .cus, .T07, .Dacian, .qui, .db, .dbf, .DCH, .DCR, .ddd, .DDS, .defx, .la, .des, .dgc, .dif, .tremper, .djv, .djvu, .DNG, .doc, .docb, .docm, .docx, .point, .DOTM, .dotx, .DRW, .DS4, .Annonces, .dsf, .dtau, .DTD, .DTL, .dwg, .dxf, .dxi, .EBC, .ibid, .ebq, .EC8, .efs, .EFSL, .EFX, .EMD, .EML, .emp, .nous, .ent, .epa, .epb, .eps, .EQB, .sont, .droit, .ess, .ESV, .ETQ, .ets, .exp, .fa1, .FA2, .fca, .FCPA, .FCPR, .FCR, .FEF, .EF, .fin, .Floride, .flac, .flv, .fmv, .fils, .fpx, .frm, .fx0, .fX1, .FXR, .FxW, .FYC, .gdb, .gemme, .gfi, .gif, .gnc, .gpc, .gpg, .GSB, .gto, .GZ, .h, .h10, .h11, .H12, .HB, .HIF, .hpp, .chaque, .html, .hts, .rempli, .i2b, .ils étaient, .IBD, .ico, .IDML, .ssi, .IIF, .img, .lutin, .inh, .indd, .déposé, .INDT, .cette, .int, .intu, .inv, .INX, .ipe, .IPG, .itf, .bocal, .Java, .JNG, .jp2, .jpeg, .jpg, .js, .JSD, .JSDA, .jsp, .KB7, .KD3, .KDC, .clé, .PME, .KMY, .allonger, .lay6, .lcd, .ldc, .LDF, .ldr, .laisser, .LGB, .lh, .couvercle, .lin, .LLD, .RMT, .bûche, .prendre, .lz, .m, .m10, .m11, .m12, .m14, .m15, .m16, .m3u, .m3u8, .m4a, .m4u, .m4v, .Mac, .max, .MBSB, .Maryland, .mda, .CIS, .mdf, .mef, .Mem, .rencontré, .meta, .MHTM, .milieu, .mkv, .ML2, .ML9, .mlb, .mcl, .MMB, .mml, .MMW, .MN1, .MN2, .MN3, .MN4, .MN5, .MN6, .MN7, .MN8, .MN9, .moi, .MNP, .MNY, .mone, .mov, .mp2, .mp3, .mp4, .mpa, .mPE, .mpeg, .mpg, .mql, .MRQ, .ms11, .msg, .MWI, .mws, .Mx0, .monde, .beaucoup, .vendu, .myox, .N43, .sieste, .Dakota du Nord, .nef, .NL2, .nni, .npc, .Nevada, .nv2, .OAB, .obi, .ODB, .Ep, .réponse, .odm, .Répondre, .paragraphe, .odt, .tep, .ofc, .ofx, .vieux, .OMF, .sur, .orf, .ost, .OTG, .OTP, .ots, .là, .p08, .p12, .p7b, .P7C, .paq, .pas, .tapoter, .PCD, .PCIF, .PCT, .pcx, .PD6, .pdb, .pdd, .pdf, .pem, .par, .pfb, .pfd, .pfx, .pg, .php, .pic, .pl, .PLB, .pls, .plt, .pma, .PMD, .png, .pns, .par, .pot, .sentiers, .potx, .pp4, .pp5, .PPAM, .ppf, .RPM, .pps, .PPSM, .ppsx, .ppt, .pptx, .PR0, .PR1, .pR2, .pR3, .PR4, .pr5, .prel, .PRF, .prn, .prpr, .ps, .psd, .PSPGen, .TVP, .ptb, .BDPT, .code civil, .PTX, .pvc, .PXA, .py, .Q00, .Q01, .Q06, .Q07, .Q08, .Q09, .Q43, .Q98, .QB1, .QB20, .primordial, .QBB, .dépassements, .QBK, .QBM, .qbmb, .qbmd, .QBO, .QBP, .QBR, .QBW, .QBX, .QBY, .QBZ, .qch, .qcow, .FKD, .qdfx, .qdt, .qel, .QEM, .QFI, .QFX, .qif, .qix, .MEQ, .QML, .QMT, .qmtf, .QNX, .QOB, .QPB, .QPD, .qpg, .qph, .QPI, .QSD, .SCM, .qss, .QST, .qtx, .quic, .quo, .qw5, .QWC, .qwmo, .qxf, .r3d, .dehors, .raf, .rar, .brut, .rb, .rcs, .rda, .RDY, .reb, .rec, .resx, .ref, .rm, .rpf, .rsspptm, .rtf, .rtp, .rw2, .rwl, .rz, .s12, .S7Z, .saf, .parce que, .dire, .sba, .sbc, .sbd, .sbf, .mais, .sch, .sct, .sdf, .sdy, .couture, .ses, .ensemble, .shw, .sic, .SKG, .SLDM, .sldx, .ch, .slp, .sql, .Sqlık, .SR2, .srf, .ssg, .stc, .std, .sti, .STM, .str, .stw, .svg, .swf, .sxc, .sxd, .elle, .sxm, .sxw, .T00, .t01, .t02, .t03, .t04, .t05, .t06, .t07, .t08, .t09, .t10, .t11, .t12, .t13, .t14, .t15, .t99, .TA1, .TA2, .TA4, .TA5, .TA6, .TA8, .TA9, .prend, .impôt, .tax0, .impôts1, .impôts2, .TB2, .tbk, .tbp, .tdr, .envoyer des textos, .TFX, .tga, .tgz, .tif, .querelle, .mille, .pcs, .à M, .tpl, .trm, .épine, .TT10, .TT11, .TT12, .TT13, .TT14, .TT15, .TT20, .ttf, .txf, .sms, .U08, .u10, .u11, .u12, .uop, .uot, .v30, .vb, .vbpf, .vbs, .vcf, .vdf, .VDI, .VMB, .vmdk, .vmx, .VND, .vob, .vsd, .de, .supérieur, .wac, .wav, .WB2, .Wi, .wk1, .wk3, .wk4, .semaines, .wma, .wmf, .wmv, .WPD, .WPG, .wps, .x3f, .Xaa, .XCF, .XEQ, .xhtm, .XLA, .xlam, .XLC, .xlk, .XII, .xlm, .XLR, .xls, .xlsb, .xlsm, .xlsx, .XLT, .xltm, .xltx, ..xlw, .xml, .xpm, .XQX, .yuv, .ZDB, .ziparc, .ZIPX, .zix, .LA

Après le chiffrement des fichiers sont ajoutés l'extension de fichier crypté et apparaissent comme l'image ci-dessous affiche:

Ce mode de cryptage est nommé BCE (électronique Codebook) mode. Il vise à remplacer les blocs de données à partir des fichiers légitimes avec les données de l'algorithme de chiffrement et une clé de décryptage unique est généré pour chaque ordinateur infecté:

Source: Wikipedia

La clé peut alors être envoyé aux cyber-criminels, puis une demande de rançon est tombé à faire la victime d'une extorsion de fonds au courant aura lieu. La note a le contenu suivant:

VOS FICHIERS A ÉTÉ CRYPTE
Vos documents, Photos, bases de données et autres fichiers importants ont été chiffré avec le plus fort cryptage et clé unique, généré pour cet ordinateur.
clé de décryptage privée est stockée sur un serveur Internet secret, et personne ne peut déchiffrer vos fichiers jusqu'à ce que vous payez et obtenir la clé privée.
Maintenant, vous avez la dernière chance de décrypter vos fichiers.
1. Acheter Bitcoin (https://en.bitcoin.it/wiki/Buying_bitcoins)
2. Envoyer quantité de 0.02 BTC pour répondre: 3BsyRz2scfvXcWRaycPoizEH5hAbDmWcpNE
3. Transaction prendra environ 15-30 minutes pour confirmer.
4. Lorsque la transaction est confirmée, envoyez un courriel à nous à ransomwareinc@yopmail.com
5. Ecrire objet de votre mail :
« Restaurer mes fichiers ***’
6. Ecrire un contenu de votre courrier avec :
« Paiement Bitcoin : (VOTRE ID TRANSACTION Bitcoin)
Identificateur informatique : {IDENTIFIANT UNIQUE}
7. Nous vous recontacterons avec votre clé privée.

Supprimer Virus Faux de Windows Updater et restaurer les fichiers .encrypted

Si votre ordinateur a été infecté par le virus de fichier .encrypted, reccomendations sont d'abord sauvegarder votre ordinateur, puis suivez les instructions de suppression et de récupération de fichier ci-dessous. Dans le cas où l'enlèvement manuel est difficile pour vous, les experts recommandent l'utilisation d'un outil anti-malware avancée pour supprimer automatiquement le virus et protéger votre PC à l'avenir. En ce qui concerne la récupération de fichiers, il est conseillé de ne pas payer la rançon et nous recommandons plutôt de se concentrer sur d'autres méthodes pour décrypter vos fichiers, comme ceux que nous avons mentionné à l'étape "2. Restaurer les fichiers cryptés par Updater Faux Windows » au dessous de.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...