Wana Decrypt0r 2.0 .WNCRY Virus du fichier (Restaurer les fichiers) Mise à jour Juin 2017

Wana Decrypt0r 2.0 .WNCRY Virus du fichier (Restaurer les fichiers)

Cet article est créé pour vous aider à supprimer la .WNCRY Wana Decrypt0r 2.0 infection ransomware (nouvelle variante WannaCry) et restaurer les fichiers cryptés avec le .WNCRY extension de fichier.

Un nouveau ransomware, appelé Wana Decrypt0r 2.0 par des chasseurs de logiciels malveillants a été signalé pour crypter des fichiers sur les ordinateurs infectés par ce. Le virus utilise le ransomware .WNCRY extension de fichier et il est essentiellement rapporté être une nouvelle version du WannaCry également connu sous le nom WCry famille de virus ransomware. L'infection laisse tomber une demande de rançon, nommé @ Please_Read_Me @ txt et change le fond d'écran, ainsi que le logiciel ajoute des instructions pour payer la rançon. Dans le cas où vous êtes devenu une victime de cette infection ransomware, nous vous recommandons fortement de lire l'article suivant à fond.

Menace Résumé

Nom

.WNCRY

TypeRansomware
brève descriptionnouveau mai 2017 version des virus ransomware WannaCry. Protéger les fichiers alors les demandes des victimes à payer une lourde rançon de frais afin de restaurer les fichiers cryptés.

SymptômesLes fichiers sont chiffrés avec l'extension de fichier .WNCRY ajouté les. En plus de cela une demande de rançon est ajouté, nommé @ Please_Read_Me @ txt. ajoute également un lockscreen, nommé « Wana Decrypt0r 2.0 ».
Méthode de distributionVia un kit Exploit, attaque de fichier Dll, JavaScript malveillant ou un lecteur par téléchargement du malware lui-même d'une manière obscurcie.
Detection Tool Voir si votre système a été affecté par .WNCRY

Télécharger

Malware Removal Tool

Expérience utilisateurInscrivez-vous à notre forum discuter .WNCRY.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

.Virus WNCRY – Comment se transmet-elle

Similaire à la précédente .variante wcry , cette itération ransomware peut également utiliser les mêmes méthodes pour diffuser. Ils sont liés à l'utilisation de différents types d'outils utilisés spécifiquement pour distribuer des fichiers malveillants et les URL sans être détecté:

  • La ETERNALBLUE et DOUBLEPULSARE Exploits fuite par les ShadowBrokers dans une fuite, appelé “Perdu dans la traduction” ce qui est arrivé en Avril 2017
  • logiciel de spamming (spam bots, robots d'exploration, etc)
  • Liste préconfiguré des adresses e-mail des victimes potentielles auxquelles le courrier indésirable peut être envoyé.
  • Malware intermédiaire pour effectuer l'infection.
  • Un ensemble de serveurs C2 et les domaines de distribution pour la commande et le contrôle et le téléchargement du virus de fichier .WNCRY charge utile.

Même si le WanaCrypt0r 2.0 ransomware peut se propager via les sites torrent, mises à jour fausses ou d'autres configurations faux et exécutables téléchargés sur hots ombreux, la principale méthode de propagation peut être par le biais de façon convaincante créé des e-mails du virus. Ces pièces jointes de courriers électroniques visent à amener leurs victimes à cliquer sur un e-mail malveillant et donc être infecté par le .virus de fichier WNCRY.

Les pièces jointes peuvent généralement .js, .exe ou tout autre type de fichiers exécutables, mais dans certaines situations, ils sont également liés avec des macros malveillants. Ces macros malveillants peuvent être activés lorsque l'utilisateur permet au contenu d'un document. Voici comment ce processus d'infection est réalisée:

Les premières infections de Wana Decrypt0r 2.0 ont été en Allemagne, Russie, Taiwan, Dinde, Kazakhstan, Indonésie, Viêt-Nam, Japon, Espagne, L'Ukraine et les Philippines. Mais le nombre de pays peut augmenter très rapidement bientôt, puisque ce modèle montre la campagne de distribution mondiale.

.WNCRY Virus du fichier Comment ça marche

L'activité principale de la Wana Decrypt0r 2.0 virus ransomware après l'infection est de déposer un fichier intégré dans le dossier où le fichier d'infection se trouve. Le fichier est protégé par un mot .zip, nommé wcry.zip. Il a le contenu suivant:

  • b.wnry
  • c.wnry
  • r.wnry
  • s.wnry
  • t.wnry
  • u.wnry
  • taskse.exe
  • taskdl.exe

Le Wana Decrypt0r 2.0 Le fichier d'infection de ransomware ensuite extraire les fichiers compressés dans un dossier et commencer à se connecter à la page Web de téléchargement du navigateur web TOR. De là, le .Wana Decrypt0r 2.0 le virus peut se connecter aux serveurs de commande et de contrôle multiples:

  • 57g7spgrzlojinas.onion
  • xxlvbrloxvriy2c5.onion
  • 76jdd2ir2embyv47.onion
  • cwwnhwhlz52maqm7.onion

Puis, Wana Decrypt0r 2.0 prépare pour chiffrer les fichiers vitaux victime. Faire ça, il exécute une commande administrative dans Windows afin d'obtenir des fonctions d'administrateur:

→ icacls . /Tout le monde accorde:F / T / C / Q

Puis, la Wana Decrypt0r 2.0 virus désactive les processus suivants système de Windows du Gestionnaire des tâches:

→ mysqld.exe
sqlwriter.exe
sqlserver.exe
MSExchange
Microsoft Exchange

La charge utile peut consister en plusieurs différents types de fichiers. Certains de ces fichiers peuvent modifier l'Éditeur du Registre Windows et cible les sous-clés suivantes:

→ HKCU Software Microsoft Windows CurrentVersion Run
HKCU Software WanaCrypt0r
HKCU Software WanaCrypt0r wd
HKCU Control Panel Desktop Wallpaper

Dans ces clés, chaînes de valeur personnalisée avec des données en eux peuvent être entrée afin qu'il soit possible pour le ransomware à exécuter au démarrage du système et commencer à crypter les fichiers au démarrage.

En plus de l'activité de l'infection WanaCrypt0r .WNCRY peut être supprimer les copies de volume d'ombre et d'éliminer toutes les chances de revenir à vos fichiers via sauvegarde sur l'ordinateur infecté. Cela se fait en exécutant les commandes d'administration Windows suivants:

→ vssadmin supprimer ombres / all / tranquilles
wmic ShadowCopy supprimer
BCDEdit / set ignoreallfailures de boostatuspolicy
bcdedit / set {défaut} recoveryenabled pas & wbadmin supprimer catalogue quiet

En plus de cette activité, WannaCry virus .WNCRY diminue également un programme, nommé @ WanaDecryptor @ .exe qui a une minuterie réelle avec des instructions avancées sur la façon de payer la rançon. Ce programme est appelé « Wana Decrypt0r 2.0 » et son message ressemble à ce qui suit:

Après la minuterie sur ce programme court le coût du paiement de la rançon peut doubler, selon les messages scareware et la version précédente, en utilisant également ce logiciel.

Une autre action que le programme fait est qu'il modifie également le fond d'écran sur l'ordinateur de la victime avec le message suivant:

Ooops, vos fichiers importants sont chiffrés.
Si vous voyez ce texte, mais ne voient pas le « Wana Decrypt0r” fenêtre,
alors votre antivirus supprimé le logiciel décrypte ou vous l'avez supprimé de votre ordinateur.
Si vous avez besoin de vos fichiers, vous devez exécuter le logiciel Décrypter.
S'il vous plaît trouver un fichier application nommée “@ WanaDecryptor @ .exe” dans un dossier ou de restauration de la quarantaine antivirus.
Exécuter et suivez les instructions!

.WNCRY Virus File - Processus de cryptage

Deux algorithmes de chiffrement peuvent être utilisés pour cette infection ransomware spécifique. L'un de ceux qui est connu comme AES (Advanced Encryption Standard) et peut être utilisé en 128 bits de force. Il est l'un des plus forts et les chiffrements ne peut être déchiffré à moins que les criminels font une erreur dans le code de cryptage. Il peut générer une clé symétrique, appelé clé FEK après chiffrement. Cette clé peut être la seule méthode pour déchiffrer les fichiers, car avec elle le processus peut être inversé.

De plus, un autre chiffre connu sous le nom Rivers-Shamir-Adleman ou RSA est également utilisé en combinaison avec l'algorithme de chiffrement AES afin de générer du public unique et les clés privées pour chacun des fichiers. Cela rend le décryptage de chaque fichier de processus distinct et très difficile et unique.

Pour le procédé de cryptage, les cibles de virus .WNCRY fichiers qui sont largement utilisés. Ces fichiers sont généralement les suivantes:

→ .LDF, .sln, .son, .cpp, .pas, .pers, .cmd, .chauve souris, .vbs, .tremper, .DCH, .sch, .brda, .jsp, .php, .classe, .wav, .swf, .Floride, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .milieu, .djvu, .svg, .psd, .nef, .querelle, .tif, .cgm, .brut, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .sauvegarder, .fermeture éclair, .rar, .tgz, .prend, .derrière, .tbk, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .VDI, .SLDM, .sldx, .sti, .elle, .rempli, .cents, .onetoc2, .dwg, .pdf, .semaines, .rtf, .csv, .sms, .vsdx, .vsd, .EDB, .Répondre, .OTP, .sxd, .std, .uop, .réponse, .OTG, .sxm, .mml, .allonger, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .CIS, .dbf, .ODB, .frm, .monde, .vendu, .IBD, .mdf, .msg, .ost, .TVP, .sentiers, .potx .eml, .la, .pfx, .clé, .crt, .rse, .pem, .odt, .là, .sxw, .stw, .uot, .max, .paragraphe, .ots, .sxc, .stc, .dif, .ch, .aspic, .Java, .PPAM, .ppsx, .PPSM, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .XLC, .xlm, .XLT, ..xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .DOTM, .point, .docm, .docb, .docx, .doc, .bocal

Une fois le cryptage fait, le virus .WNCRY peut envoyer la clé de décryptage pour les cyber-criminels afin qu'ils puissent créer un décrypteur personnalisé pour la victime qui sera renvoyé à lui une fois la rançon est payée. Payer la rançon, mais est fortement déconseillé.

Les fichiers ont une extension de fichier .WNCRY ajoutées qui est unique pour l'infection. Les fichiers peuvent apparaître comme suit et ne peuvent être ouverts avec un logiciel:

Retirer WanaCrypt0r 2.0 et restauration .WNCRY fichiers cryptés

Afin de supprimer .WNCRY ransomware, nous vous conseillons vivement de sauvegarder vos fichiers d'abord en créant des copies, puis de procéder à l'enlèvement. Une méthode pour le supprimer est si vous suivez les instructions de suppression au bas de cet article. Ils sont soigneusement créés afin de vous aider à supprimer tous les fichiers en isolant le virus .WNCRY premier. Si vous voulez automatiquement et supprimer complètement le WanaCrypt0r 2.0 menace, recommandations doivent se concentrer sur l'élimination de l'infection ransomware à l'aide d'un outil anti-malware avancée qui fera que le processus d'élimination est rapide.

Pour la récupération de vos fichiers, nous vous invitons à essayer les méthodes alternatives pour la restauration de fichiers cryptés. Ils ne peuvent pas se remettre complètement tous vos fichiers, mais ils peuvent restaurer la plupart de vos fichiers cryptés dans le scénario droit. Vous pouvez trouver les méthodes Dans l'étape "2. Restaurer les fichiers cryptés par .WNCRY » au dessous de.

supprimer manuellement .WNCRY à partir de votre ordinateur

Note! Notification réel quant à la .WNCRY menace: La suppression manuelle de .WNCRY exige des interférences avec les fichiers et les répertoires système. Ainsi, il peut causer des dommages à votre PC. Même si vos compétences informatiques ne sont pas à un niveau professionnel, ne vous inquiétez pas. Vous pouvez le faire vous-même à l'élimination dans 5 procès-verbal, en utilisant un outil de suppression des logiciels malveillants.

1. Démarrez votre PC en mode sans échec pour isoler et supprimer les fichiers et les objets .WNCRY
2. Trouver des fichiers malveillants créés par .WNCRY sur votre PC

Supprimer automatiquement .WNCRY en téléchargeant un programme anti-malware avancée

1. Retirer .WNCRY avec SpyHunter outil Anti-Malware et sauvegarder vos données
2. Restaurer les fichiers cryptés par .WNCRY
En option: Utilisation des outils Alternative Anti-Malware

Mise à jour, 2017 Nous avons résumé les méthodes possibles par lesquelles vous pourriez essayer théoriquement et restaurer vos fichiers. Nous avons également inclus de nouvelles informations sur comment cette propagation du virus. Les instructions sont en l'article suivant.

Mise à jour Juillet 2017! WannaCry a continué d'infecter des institutions et des cibles en Australie et en Europe. De nombreux imitateurs du virus ont sorti, imitant il est de rançon. Le virus a également frappé un hôpital, retarder une opération d'un patient.

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

8 Commentaires

  1. QuatNet

    et .VHD et .avhd aussi. Conteneurs pour Hyper-V Server,

    1. Vencislav Krústev

      oui, et je crois aussi que vous pouvez utiliser .VHDX, mais je ne l'ai pas testé

  2. Patrick Young

    est ce qu'il ya quelqu'un qui pourrait me donner un exemple de virus?

    1. sa m

      Si vous avez besoin, je peux vous donner le fichier, mais nous devons trouver une solution pour décrypter les fichiers Effectuée. Comme dans mes recherches, ils ont chiffré tous les fichiers de l'ordinateur, la suppression du virus est facile, mais le fichier peut être nécessaire pour récupérer. ajoutez votre e-mail ici donc je vais vous partager le fichier de virus

  3. Muhammad Bintang Religion

    j'ai besoin que le virus aussi à des fins d'enseignement

    1. Vencislav Krústev

      Bien, étant donné la façon dont il est très répandu, Je ne pense pas que ce sera un défi pour vous d'obtenir un échantillon.

  4. Biswas Sea

    Restauration du système peut aider à supprimer ce virus…À l'aide de DVD d'installation de Windows…

  5. Doomday Joseph

    Bonne après-midi, si ce virus viendra affecter mon PC, il peut éliminer le formatage de la machine?, Ce virus affecte linux?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.