Retirer Centurion_Legion@aol.com .XTBL Ransomware - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Retirer Centurion_Legion@aol.com .XTBL Ransomware

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

shutterstock_152253701L'une des nombreuses variantes de la ransomware Shade famille / Troldesh est appelé Centurion_Legion@aol.com. Ceci est une version récemment découverte qui a commencé à infester les utilisateurs d'ordinateurs à travers le monde. Il utilise un algorithme de chiffrement avancé pour stocker la plupart des fichiers et des dossiers utilisateur sous une forme protégée. Les criminels demandent ensuite des frais de rançon d'accès « déverrouiller » les données compromis. Si vous avez été touchés par cette ransomware, nous vous recommandons de suivre ces instructions pour supprimer le ransomware et restaurer vos fichiers sans avoir à payer la rançon.

Menace Résumé

Nom

Centurion_Legion@aol.com .XTBL

TypeRansomware
brève descriptionUne variante de l'ombre / Troldesh famille ransomware. Ce malware utilise un cryptage fort qui est utilisé par rapport aux données de l'utilisateur. La ransomware place une note avec des instructions contenant des informations sur les frais de rançon criminelle.
SymptômesL'utilisateur peut assister à ses fichiers pour devenir corrompus avec l'e-mail discutable et .xtbl comme des extensions de fichiers qui sont ajoutés.
Méthode de distributionspams, Pièce jointe, Les sites Web malveillants, Partage de fichiers Réseaux.
Detection Tool Voir si votre système a été affecté par Centurion_Legion@aol.com .XTBL

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum Discuter Centurion_Legion@aol.com Ransomware.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Centurion_Legion@aol.com - Comment ça Infect?

Les développeurs du Centurion Legion@aol.com ransomware distribuent les logiciels malveillants via différents canaux - campagnes email spam qui emploient des attaques de phishing, des sites web malveillants contenant des liens de téléchargement et des dispositifs infectés tels que les lecteurs flash et les disques externes.
L'un des moyens populaires du ransomware infecte les victimes est en forgeant des en-têtes de courrier électronique dans les courriels de phishing, ces messages se font passer pour des notifications légitimes des entreprises de messagerie comme FedEx, DHL et USPS. Ces contrefaçons ont échoué des messages de livraison contiennent des fichiers joints infectés ou des liens intégrés aux exécutables ransomware.

Ransomware de l'ombre / famille Troldesh est également connu pour infecter les documents via la fonctionnalité Macro populaire. Les utilisateurs sont invités à activer cette fonction lors de l'ouverture d'un fichier malveillant sur lequel les exécutables commence ransomware.

Centurion_Legion@aol.com - Historique détaillé

Le ransomware affecte toutes les versions actuelles du système d'exploitation Microsoft Windows - Windows 7, Fenêtres 8 (8.1) et Windows 10. Le ransomware utilise le chiffrement AES en utilisant la méthode de cryptage RSA qui fournit une contre-mesure très forte pour le décryptage.

Lors de l'exécution du malware crée un fichier exécutable nommé aléatoire dans le dossier% AppData% ou% LocalAppData% emplacement. Cet exécutable est alors lancé par le déclencheur ransomware. Le logiciel malveillant commence alors à analyser tous les lecteurs connectés et crypter les données utilisateur. Centurion_Legion@aol.com affecte toutes les extensions de fichiers couramment utilisés, y compris ceux utilisés pour les documents, audio et vidéo. Comme avec d'autres membres de l'ombre / famille Troldesh les dossiers des victimes sont ceux qui ont les extensions suivantes:

→.sql, .mp4, .7à partir de, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .fermeture éclair, .ils, .somme, .ibank, .t13, .t12, .FKD, .gdb, .impôt, .pkpass, .bc6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .ITL, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .carte, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menu, .disposition, .dmp, .goutte, .ESM, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .jante, .W3x, .fsh, .ntl, .arch00, .lvl, .snx, .cf., .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .HKX, .bar, .ufc, .la, .personnes, .litemod, .atout, .forger, .LTX, .bsa, .apk, .re4, .semaines, .lbf, .slm, .bik, .epk, .rgss3a, .puis, .grand, portefeuille, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .sms, .P7C, .p7b, .p12, .pfx, .pem, .crt, .ciel, .la, .x3f, .SRW, .PEF, .PTX, .r3d, .rw2, .rwl, .brut, .raf, .orf, .NRW, .mrwref, .mef, .erf, .KDC, .DCR, .cr2, .crw, .baie, .SR2, .srf, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .à, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .TVP, .accdb, .CIS, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt

Les données de la victime est enregistrée avec l'extension the.centurion_legion@aol.com.xtbl. Une note de ransomware avec le nom “Comment déchiffrer votre files.txt” est placé dans chaque dossier avec le fichier concerné et sur le bureau Windows et. Centurion_Legion modifie également l'image d'arrière-plan avec la “Comment déchiffrer votre files.png” fichier qui contient la demande des frais de rançon. Demande de somme habituelle est comprise entre 0.5 à 1.5 Bitcoin. Lors de l'exécution de la ransomware, Cette variante supprime en outre tous les clichés instantanés de volume qui se trouvent sur la machine cible.

Centurion_Legion@aol.com Ransomware - Retirer le et essayez de restaurer vos fichiers

En ce moment, aucun outil de décrypteur public est disponible pour cette variante du Troldesh / famille de l'ombre. Ce type de ransomware utilise l'algorithme de chiffrement AES forte et la technique de cryptage RSA – la victime a besoin d'utiliser le privé criminel pour restaurer l'accès à leurs fichiers. Comme la clé n'est pas affichée partout sur Internet, il n'y a aucun moyen de créer un utilitaire de décryptage à ce moment. Le chiffrement AES est l'un des plus forts qui est utilisé par diverses applications et services sécurisés et Brute Forcing il est irréaliste.

Centurion_Legion lors de l'exécution supprime toutes les copies de volume Shadow disponibles sur l'ordinateur local pour compliquer encore la restauration pour les victimes. Tous les utilisateurs sont assurés de faire des copies de sécurité externes de toutes les données sensibles afin d'éviter la perte de données de ransomware comme celui-ci. Nous vous suggérons de signaler toutes les activités criminelles à l'organisme d'application de la loi dans votre pays.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...