.Conficker file del virus - Rimuovere e ripristinare i file (aggiornamento di settembre 2017)
MINACCIA RIMOZIONE

.Conficker file del virus - Rimuovere e ripristinare i file (aggiornamento di settembre 2017)

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Articolo creata per aiutare a rimuovere la Conficker ransomware e il ripristino .Conficker file crittografati sul computer.

La virus ransomware è apparso in natura, creata con lo stesso nome dell'originale virus Conficker indietro nel 2008-2009. il virus, rilevato in Aprile 2017 crittografa i file sui computer infettati da essa, dopo di che scende dietro una richiesta di riscatto, chiamato Decrypt.txt, chiedendo le vittime a pagare una tassa di riscatto pesante (0.5 BTC) per ottenere i loro file di nuovo alla condizione di lavoro. Nel caso in cui il computer è stato infettato da Conficker l'infezione ransomware, reccomendations devono leggere attentamente il seguente articolo.

Sommario minaccia

Nome

Conficker

TipoRansomware
breve descrizioneCifra file importanti e chiede 0.5 BTC riscatto payoff da effettuare.

SintomiI file vengono criptati con la .Conficker estensione del file e un valore aggiunto decrypt.txt è aggiunta richiesta di riscatto.
Metodo di distribuzioneTramite un kit di exploit, attacco di file Dll, dannoso JavaScript o un drive-by download del malware stesso in modo offuscato.
Detection Tool Verificare se il sistema è stato colpito da Conficker

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per discutere Conficker.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

.Conficker Virus File – aggiornamento di settembre 2017

Un apparentemente nuova variante del Conficker virus file è stato scoperto da alcuni ricercatori di malware. L'immagine del messaggio taglia nota rimane invariata e identica alla variante descritto in questo articolo. La nuova itertion del virus è il Imperatore ransomware con estensione Ksamrat. Samarat è basato sul progetto open-source HiddenTear.

.Conficker File Virus - Come funziona è diffuso

Per la distribuzione dell'infezione ransomware Conficker, i cyber-criminali dietro il virus possono usufruire di molteplici diverso insieme di strumenti utilizzati in combinazione. Questi strumenti possono includere collegamenti Web dannosi, indirizzi e-mail compromessi, account di posta elettronica falsi, kit di exploit, iniettori web, aggiornamenti falsi, autoestraente archivi e gli altri. Tale può essere utilizzato tramite il software di spamming per diffondere e-mail spam su vasta scala. Di solito i messaggi di spam hanno carattere ingannevole e spesso mirano a convincere gli utenti ad aprire un allegato o sul e-mail o cliccare su un link web maligni.

Altri metodi di diffusione di questo malware possono anche includere è caricati su siti Web torrent o siti di software scaricando che sono sospette o compromesso. Il virus può porre come attivatore legittima per diversi software, un generatore di chiavi o una crepa gioco.

.Conficker ransomware - Infezione processo

Il processo di infezione di Conficker viene raggiunto da un contagocce o un tipo simile malware intermedio che viene offuscato e può eludere con successo software antivirus. Il modo in cui l'infezione funziona è una volta che l'utente apre un collegamento file o Web dannoso, il virus può scendere è file maligni in diverse directory di Windows, come il seguente:

  • %AppData%
  • %Roaming%
  • %Del posto%
  • %LocalLow%
  • %SystemDrive%
  • %Finestre%
  • %System32%

I file sono per lo più eseguibili e comprendono anche la richiesta di riscatto di Conficker. Essi sono segnalati per essere il seguente:

  • ransomwarefineched.exe
  • Decrypt.txt
  • C_o_N_F_i_c_k_e_r Decryptor.exe
  • Impostazione winrar 2017.exe
  • winrar 2017.exe
  • conficker.exe

Oltre a cadere è file dannosi, Conficker ransomware può compromettere l'editor del Registro di Windows, la creazione di valori del Registro dannosi in alcuni dei seguenti sotto-chiavi:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Dopo aver eseguito la modifica dei tasti secondari, il Conficker ransomware possono ora eseguire All'avvio di Windows.

Tra le attività di Conficker ransomware può mi molteplici altri, come l'eliminazione di eventuali backup nonché copie di volumi ombra. Questo è ottenibile eseguendo la vssadmin e bcedit comandi su comandi di Windows Prompt in modalità non interattiva senza l'utente se ne accorga, per esempio:

Dopo questo è stato completato, il ransomware Conficker può iniziare il processo di crittografia.

Conficker Virus - Crittografia

Il processo di crittografia dei file è orchestrata con l'assistenza di un algoritmo di crittografia che si propone di codificare i file sostituendo blocchi di dati in loro. Una volta fatto questo, i file sembrano corrotti e non possono più essere aperti. Dopo il processo di crittografia è completo, la minaccia Conficker può cambiare le estensioni dei file crittografati, facendoli apparire come la seguente:

Encrypted File.txt.conficker

Per il processo di crittografia, Conlicker ransomware può indirizzare i file importanti, evitando accuratamente i file di sistema di Windows, in modo che il sistema operativo è intatto. Tra i file crittografati possono essere le seguenti estensioni di file:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF xlr .XLS .XLSX .accdb .DB DBF MDB PDB .SQL .apk .APP bat .cgi .COM .EXE .gadget .JAR PIF wsf .DEM .gam .NES .ROM .SAV CAD .dwg .DXF GIS file .GPX .KML .KMZ .ASP ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .jsp .PHP .rss .xhtml. DOC DOCX .LOG .MSG .ODT .pagine .RTF .tex .TXT .WPD .WPS .CSV DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF file codificati .HQX .mim .uue .7z .cbr .deb .GZ .PKG .RAR .rpm .sitx .TAR.GZ .ZIP .ZIPX BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio I file .AIF .IFF .M3U .M4A .MID .MP3 mpa WAV WMA file video .3g2 .3GP ASF AVI FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF VOB WMV 3D .3DM .3DS .MAX obj R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF CAB .CPL .CUR .DESKTHEMEPACK DLL .DMP .DRV ICNS ICO .LNK .SYS .CFG "Source:fileinfo.com

Dopo il processo di crittografia è completo, il virus Conficker può cambiare lo sfondo sul computer interessato e in aggiunta a questo cadere una richiesta di riscatto, di nome decrypt.txt. Sia la carta da parati e la richiesta di riscatto hanno lo stesso messaggio:

C_o_N_F_i_c_k_e_r R_A_N_S_O_M_W_A_R_E
#####
Attenzione! Attenzione! Attenzione! I vostri file sono stati crittografati da C_o_N_F_i_c_k_e_r R_A_N_S_O_M_W_A_R_E
#####
Inviare 0.5 Bitcoin Per @ 1sUCn6JYa7B96t4nZz1tX5muU2W5YxCmS @
#####
Se Invia 0.5 Bitcoin Vi invieremo la chiave di decrittazione C_o_N_F_i_c_k_e_r Decryptor
#####

Rimuovere virus Conficker e ripristino .conficker file crittografati

Prima di iniziare il processo di rimozione di Conficker ransomware, raccomandazioni sono per il backup dei file crittografati prima. Dopodichè, consigli sono di concentrarsi sulle seguendo le istruzioni per la rimozione in basso. Essi sono accuratamente progettati per aiutare a sbarazzarsi dei file dannosi da prima isolando Conficker in modalità provvisoria. Per la massima efficacia e la rimozione corretta, esperti di sicurezza raccomandano di scaricare e installare un programma anti-malware avanzato. Rimuoverà automaticamente tutti i file maligni legati alla Conficker ransomware e proteggere il sistema contro le infezioni future e.

Per il ripristino di file crittografato Conficker ransomware, si consiglia di utilizzare i metodi in fase "2. Ripristinare i file crittografati da Conficker” sotto. Essi non sono garanzia di tutti i file verranno ripristinati ma si può recuperare una grande parte di essi, almeno fino a quando un decryptor in libera.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...