Retirer TeslaCrypt 3.0 et restauration .micro fichiers cryptés - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Retirer TeslaCrypt 3.0 et restauration .micro fichiers cryptés

Il y a une nouvelle version du ransomware TeslaCrypt. Il est surnommé TeslaCrypt 3.0. Il est connu pour crypter des fichiers avec l'extension .micro ou avec .ttt et .xxx extensions. La variante d'extension .micro utilise toujours un algorithme de chiffrement RSA.

Menace Résumé

NomTeslaCrypt 3.0
TypeRansomware
brève descriptionLe ransomware recherche des fichiers avec des extensions différentes et les encrypte. Puis, il demande de l'argent pour décrypter les fichiers, et décrit où l'envoyer dans une note de rançon.
SymptômesLes fichiers sont chiffrées avec une extension .micro. Une note de rançon apparaît sur le bureau.
Méthode de distributionSites malveillants, e-mails de spam avec des pièces jointes
Detection Tool Voir Si votre système a été affecté par TeslaCrypt 3.0

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum discuter avec TeslaCrypt Extension .micro.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

shutterstock_152253701

Extension Ransomware de TeslaCrypt – Distribution

Le TeslaCrypt 3.0 version peut se propager par les chevaux de Troie, tout comme sa version précédente a été étendue par la Miuref.B Troie. Cela se produit normalement lorsque vous visitez des sites suspects et cliquez sur les liens avec le code malveillant sans le savoir.

Une méthode de distribution efficace pour le ransomware reste des e-mails de spam avec des pièces jointes malveillantes. Les pièces jointes peuvent être des archives ou des fichiers exécutables. Il y a des rapports que certains des fichiers malveillants peuvent infecter les ordinateurs en exécutant des commandes macro compromis de programmes Adobe ou Microsoft Office.

L'extension Ransomware .Micro – Détails

Lorsqu'il est activé sur votre ordinateur, le ransomware crée un fichier exécutable nommé de façon aléatoire sur le profil de l'utilisateur à l'emplacement suivant:

→Appdata / Roaming /[nom aléatoire].exe

Après ce fichier est exécuté, il crée une entrée dans le Registre Windows. Le nom de l'entrée est "MeryHmas" et son emplacement est:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Cela permet à ces fichiers du ransomware à lire et à exécuter à chaque démarrage du système d'exploitation Windows.

La variante d'extension .micro peut également créer des entrées dans le Registre Windows, comme suit:

→HKCU Software [nom aléatoire] HKCU Software xxxsys

Puis TeslaCrypt 3.0 commence la recherche de fichiers à crypter et les verrouiller avec l'extension .micro. Les formats de fichiers connus pour qu'il analyse sont répertoriés à droite ici, mais il ne peut pas être une liste complète.

→sql, .mp4, .7à partir de, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .fermeture éclair, .ils, .somme, .ibank, .t13, .t12, .FKD, .gdb, .impôt, .pkpass, .bc6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .ITL, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .carte, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menu, .disposition, .dmp, .goutte, .ESM, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .jante, .W3x, .fsh, .ntl, .arch00, .lvl, .snx, .cf., .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .HKX, .bar, .ufc, .la, .personnes, .litemod, .atout, .forger, .LTX, .bsa, .apk, .re4, .semaines, .lbf, .slm, .bik, .epk, .rgss3a, .puis, .grand, portefeuille, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .sms, .P7C, .p7b, .p12, .pfx, .pem, .crt, .ciel, .la, .x3f, .SRW, .PEF, .PTX, .r3d, .rw2, .rwl, .brut, .raf, .orf, .NRW, .mrwref, .mef, .erf, .KDC, .DCR, .cr2, .crw, .baie, .SR2, .srf, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .à, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .TVP, .accdb, .CIS, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt

Après chiffrement réussie, l'ransomware crée d'autres fichiers sur votre bureau et des liens vers d'autres sites qui contiennent la note de rançon avec les instructions de paiement. Les fichiers sont nommés comme:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Ces instructions sont presque identiques à un autre ransomware méchant, appelé CryptoWall 3.0. Les chercheurs pensent que ce message a été utilisé pour simplifier et externaliser le paiement de la rançon en utilisant les méthodes de CryptoWall ou de cacher l'identité réelle du malware.

teslacrypt-3.0-sensorstechforum

Ce message de rançon a des instructions sur la façon d'utiliser le réseau Tor pour atteindre les cyber-criminels via une connexion anonyme et effectuer le paiement de la rançon. Il est fortement conseillé de ne pas payer l'argent de la rançon exigée par le TeslaCrypt 3.0 créateurs, car il n'y a aucune garantie que vous obtiendrez une clé de décryptage pour restaurer vos fichiers. Aussi, si vous payez la rançon, vous financez les cyber-criminels pour sophistiquer davantage leur travail, et ils peuvent utiliser l'argent pour beaucoup d'autres mauvaises actions.

L'extension Ransomware .Micro – Enlèvement

Pour supprimer complètement TeslaCrypt 3.0, faut d'abord couper le ransomware en arrêtant votre connexion Internet. Puis, sauvegarder vos fichiers système. Après, suivre attentivement les instructions fournies ci-dessous. Si vous voyez toujours le ransomware être actif, vous pouvez avoir besoin d'installer un outil anti-malware avancée. Ce logiciel permet de garder votre système sécurisé à l'avenir.

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

6 Commentaires

  1. avatarBouchta

    bonsoir

    toujours pas de nouveauté pour decrypter dichier avec extession micro sans passer par le recover data
    merci .

  2. avatarJoseph

    Salut,
    ce que quelqu'un sait ce que sur les micro extensions.

    J'ai perdu everthing

  3. avatardit

    notre serveur a ete infecte par le virus TeslaCrypt 3.0 tout nos fichiers en point doc sont transforme en point flv, notre serveur qui englobe une centaines d’ordinateurs,merci de me donner une solution radicale .

    1. avatardotdote

      merci pour des instructions sur TeslaCrypt.

  4. avatarjulian anon

    MASTERKEYFORDECRIP 440241DD80FCC5664E86198DB716E08CE627D8D40C7EA360EA855C7EA360AE885C727A49EE

  5. avatarAxel Diez

    S'il vous plaît aider.

    salut tout le monde
    J'ai un problème avec la nouvelle variante, tous mes documents sont cryptés avec * .cript.

    Je sonde tous les péages kaspersky, mais noneone travaille avec cette variante.

    S'il vous plaît aidez-moi à récupérer mes fichiers.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...