CYBER NEWS

6,674 Estensioni di file presi di mira da Smrss32 ransomware

_HOW_TO_Decrypt-Sensorstechforum-cryptowall

Sei vittima di Smrss32 ransomware? Ci auguriamo che il sistema sia completamente patchato e che tutti i dati è sufficientemente sostenuta fino, ma se si è caduti vittima di questo malware, continua a leggere. E 'l'ultimo virus crypto che i ricercatori nominati Smrss32 a causa del file che utilizza per l'infezione – smrss32.exe.

Il ransomware è noto utilizzare una lista di 6,674 estensioni di file per decidere quali file per bloccare sul computer della vittima. Questo è un numero molto elevato e insolito, soprattutto quando il “media” obiettivi ransomware tra 50 e 500 tipi di file.

Chi c'è dietro di Smrss32 ransomware?

Apparentemente, il metodo di estensione scelto dagli hacker dietro il virus crypto dimostra che non sono esperti. ricercatori malware dicono a MalwareHunterTeam dire che sarebbe stato molto più facile per i ladri di whitelist cosa non crittografare che creare questa lista enorme.

Un'altra indicazione che punta a inesperienza gli hacker 'nella codifica del malware è che la maggior parte le estensioni dei file sono stati duplicati nell'elenco dei tipi di file mirati. Un esempio è .PNG e .png. Se gli hacker erano a conoscenza del caso sensibile tecnica a confronto, non avrebbero fatto questo errore. L'applicazione di maiuscole e minuscole il confronto avrebbe risparmiato loro tempo e fatica.

Smrss32 ransomware non cifrare qualsiasi file di base di Windows, il che significa che i programmatori dietro di esso non sono del tutto impreparati. Se il nome della directory ha AppData , dati applicazioni, Avvio, I giochi, Programmi, Programmi (x86), Dati del programma, Musica del campione, Immagini campione, System Volume Information, Temp, Windows, nascondiglio, thumbs.db, tmp, o winnt, il ransomware non toccherà alcun file all'interno queste directory.

Come funziona l'infezione Smrss32 Happen?

I ricercatori ritengono che il ransomware si diffonde attraverso l'hacking connessioni RDP non garantiti e installando il malware manualmente. Questa non è la prima volta questa tecnica di distribuzione è stata adottata da criminali. Bucks, Apocalisse e la ombra ransomware hanno fatto anche questo.

Una volta che il ransomware è lanciato, i file della vittima saranno cifrati tramite il crittografia AES algoritmo. Un'estensione .encrypted verrà aggiunto a tutti i file bloccati.

La richiesta di riscatto sarà situato nella C:/ProgramData / Carta da parati elenco. Una copia di esso verrà abbandonato in ogni radice dell'unità e sul desktop. Una volta che tutti i file sono criptati, il ransomware cancellerà la cartella è stata installata da.

È interessante notare che, questo ransomware condivide la stessa richiesta di riscatto con “CryptoWall al Software” ransomware, nomi perché della domanda nella richiesta di riscatto.

Correlata: Rimuovere CryptoWall Software

Alcune vittime hanno deciso di pagare il ransomware

Il riscatto richiesto da questo virus è crypto 1 Bitcoin, e alcune vittime hanno proceduto con il pagamento criminali informatici per la chiave di decrittazione, come visibile nelle statistiche portafoglio Bitcoin i cyber criminali '. Le vittime viene fornito un indirizzo e-mail per contattare gli operatori ransomware. Tuttavia, pagare il riscatto non è raccomandato in nessun caso.

Inoltre, i ricercatori hanno già iniziato a lavorare su un decryptor. Avendo in mente il numero di decryptors già rilasciato, non ci vorrà molto tempo prima che questo caso ransomware è risolto per il bene.

Cosa fare se si è vittima di Smrss32 ransomware

La cosa molto ogni vittima dovrebbe fare è rimuovere il ransomware dal loro sistema. Il modo più semplice per farlo è quello di utilizzare un programma anti-malware.

Poi, le vittime possono cercare di ripristinare alcuni dei loro file crittografati tramite software di recupero dati, come:

In futuro, in modo continuo il backup dei dati in modo che non cade vittima di ransomware di nuovo.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...