Accueil > Ransomware > Supprimer TeslaCrypt 3.0 et restauration .micro fichiers cryptés
Suppression des menaces

Retirer TeslaCrypt 3.0 et restauration .micro fichiers cryptés

Il y a une nouvelle version du ransomware TeslaCrypt. Il est surnommé TeslaCrypt 3.0. Il est connu pour crypter des fichiers avec l'extension .micro ou avec .ttt et .xxx extensions. La variante d'extension .micro utilise toujours un algorithme de chiffrement RSA.

Menace Résumé

Nom TeslaCrypt 3.0
Type Ransomware
brève description Le ransomware recherche des fichiers avec des extensions différentes et les encrypte. Puis, il demande de l'argent pour décrypter les fichiers, et décrit où l'envoyer dans une note de rançon.
Symptômes Les fichiers sont chiffrées avec une extension .micro. Une note de rançon apparaît sur le bureau.
Méthode de distribution Sites malveillants, e-mails de spam avec des pièces jointes
Detection Tool Voir si votre système a été affecté par des logiciels malveillants

Télécharger

Malware Removal Tool

Expérience utilisateur Inscrivez-vous à notre forum discuter avec TeslaCrypt Extension .micro.
Outil de récupération de données Windows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

shutterstock_152253701

Extension Ransomware de TeslaCrypt – Distribution

Le TeslaCrypt 3.0 version peut se propager par les chevaux de Troie, tout comme sa version précédente a été étendue par la Miuref.B Troie. Cela se produit normalement lorsque vous visitez des sites suspects et cliquez sur les liens avec le code malveillant sans le savoir.

Une méthode de distribution efficace pour le ransomware reste des e-mails de spam avec des pièces jointes malveillantes. Les pièces jointes peuvent être des archives ou des fichiers exécutables. Il y a des rapports que certains des fichiers malveillants peuvent infecter les ordinateurs en exécutant des commandes macro compromis de programmes Adobe ou Microsoft Office.

L'extension Ransomware .Micro – Détails

Lorsqu'il est activé sur votre ordinateur, le ransomware crée un fichier exécutable nommé de façon aléatoire sur le profil de l'utilisateur à l'emplacement suivant:

→Appdata / Roaming /[nom aléatoire].exe

Après ce fichier est exécuté, il crée une entrée dans le Registre Windows. Le nom de l'entrée est "MeryHmas" et son emplacement est:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Cela permet à ces fichiers du ransomware à lire et à exécuter à chaque démarrage du système d'exploitation Windows.

La variante d'extension .micro peut également créer des entrées dans le Registre Windows, comme suit:

→HKCU Software [nom aléatoire] HKCU Software xxxsys

Puis TeslaCrypt 3.0 commence la recherche de fichiers à crypter et les verrouiller avec l'extension .micro. Les formats de fichiers connus pour qu'il analyse sont répertoriés à droite ici, mais il ne peut pas être une liste complète.

→sql, .mp4, .7à partir de, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .fermeture éclair, .ils, .somme, .ibank, .t13, .t12, .FKD, .gdb, .impôt, .pkpass, .bc6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .ITL, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .carte, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menu, .disposition, .dmp, .goutte, .ESM, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .jante, .W3x, .fsh, .ntl, .arch00, .lvl, .snx, .cf., .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .HKX, .bar, .ufc, .la, .personnes, .litemod, .atout, .forger, .LTX, .bsa, .apk, .re4, .semaines, .lbf, .slm, .bik, .epk, .rgss3a, .puis, .grand, portefeuille, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .sms, .P7C, .p7b, .p12, .pfx, .pem, .crt, .ciel, .la, .x3f, .SRW, .PEF, .PTX, .r3d, .rw2, .rwl, .brut, .raf, .orf, .NRW, .mrwref, .mef, .erf, .KDC, .DCR, .cr2, .crw, .baie, .SR2, .srf, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .à, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .TVP, .accdb, .CIS, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt

Après chiffrement réussie, l'ransomware crée d'autres fichiers sur votre bureau et des liens vers d'autres sites qui contiennent la note de rançon avec les instructions de paiement. Les fichiers sont nommés comme:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Ces instructions sont presque identiques à un autre ransomware méchant, appelé CryptoWall 3.0. Les chercheurs pensent que ce message a été utilisé pour simplifier et externaliser le paiement de la rançon en utilisant les méthodes de CryptoWall ou de cacher l'identité réelle du malware.

teslacrypt-3.0-sensorstechforum

Ce message de rançon a des instructions sur la façon d'utiliser le réseau Tor pour atteindre les cyber-criminels via une connexion anonyme et effectuer le paiement de la rançon. Il est fortement conseillé de ne pas payer l'argent de la rançon exigée par le TeslaCrypt 3.0 créateurs, car il n'y a aucune garantie que vous obtiendrez une clé de décryptage pour restaurer vos fichiers. Aussi, si vous payez la rançon, vous financez les cyber-criminels pour sophistiquer davantage leur travail, et ils peuvent utiliser l'argent pour beaucoup d'autres mauvaises actions.

L'extension Ransomware .Micro – Enlèvement

Pour supprimer complètement TeslaCrypt 3.0, faut d'abord couper le ransomware en arrêtant votre connexion Internet. Puis, sauvegarder vos fichiers système. Après, suivre attentivement les instructions fournies ci-dessous. Si vous voyez toujours le ransomware être actif, vous pouvez avoir besoin d'installer un outil anti-malware avancée. Ce logiciel permet de garder votre système sécurisé à l'avenir.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord