Decifrare i file cifrati da DMA Locker 3.0 Ransomware - Come, Tecnologia e Security Forum PC | SensorsTechForum.com

Decifrare i file cifrati da DMA Locker 3.0 Ransomware

dmalocker3-decrittazione-how-to-sensorstechforum-principaleUn ricercatore di malware molto esperto, che va dal soprannome hasherezade (@hasherezade) ha rilasciato le istruzioni decrittografia per le vittime di DMA Locker ransomware. Il 3 ° variante di questo virus ransomware è stata prima rilevata nel maggio, e quando è stato rilasciato, aveva ancora più forte di quello che la crittografia di predecessori. Le richieste di virus 4 BTC nel pagamento del riscatto dopo che cripta i file del computer infetto, negando tutto l'accesso ad essi da parte dell'utente.

DMA Locker 3.0 Ransomware - Sfondo rapida

Le versioni precedenti del DMA Locker virus aveva molteplici difetti che hanno reso i file cifrato facilmente decifrabile. Ciò ha spinto gli autori di malware dietro di sviluppare una versione più sofisticata del virus, di nome DMA Locker 3.0.

Questo ransomware è particolarmente interessante soprattutto perché ais principalmente per verificare la presenza di diversi processi chiave Windows, come ShadowExplorer.exe, sesvc.exe, cbengine.exe e rstrui.exe tutti collegati con i backup di Windows.

Dopo che ha infettato un dato sistema, il virus DMA Locker provoca una schermata blu diretta della morte e dopo il riavvio del computer il virus visualizza un errore di sistema e automaticamente gestisce E 'eseguibile maligno che cripta i file e li visualizza è caratteristico richiesta di riscatto:

istruzioni dmalocker-4.0-riscatto-nota--sensorstechforum-remove

Per fortuna, ora vi è la possibilità di decodifica per alcuni DMALOCKS. Così, se il DMALOCK non è uno di quelli al di sotto, si dovrebbe attendere un aggiornamento a questo articolo, perché a questo punto solo tre serie di DMA Locker 3.0 sono supportati. Ecco le DMALOCKS supportati per cui queste istruzioni dovrebbero funzionare:

DMALOCK 38:34:69:41:46:73:32:55
DMALOCK 51:34:11:63:80:61:23:19
DMALOCK 40:12:16:43:65:40:70:17

DMALocker 3.0 Istruzioni decrittazione

Prima di iniziare il processo di decodifica, si raccomanda vivamente di seguire queste istruzioni.

1. Fare più di una copia di backup dei file crittografati.
2. Creare una discarica recupero di di Windows nel caso in cui si blocca in modo da poter ripristinare facilmente.
3. Non inserire le unità flash con informazioni importanti sul computer infetto in quanto possono ottenere crittografato così.
4. Rendetevi conto che si sta facendo questo a vostro rischio!

Dopo questi sono conservati, possiamo continuare con le istruzioni di decrittazione. Per decifrare i file per una particolare chiave di DMA Locker, è importante sapere che cosa si farà, primo. Il ricercatore di malware coraggioso che ha riportato queste varianti sono decifrabile, @hasherezade ha messo a punto una variante modificata del DMA Locker, che provoca anche un infezione del computer in modo da essere pronti perché il vostro PC potrebbe riavviarsi e hanno un BSOD a seguito di esecuzione di questi file. Questo è il motivo per cui non siamo responsabili se non avete seguito le nostre istruzioni nella casella rossa sopra.

Ecco come decifrare i file cifrati dalle DMALOCKS suddetti:

Passo 1: Clicca sul seguente link web e scaricare il DMALOCKS.zip file corrispondente alla vostra infezione facendo clic sulla icona download che apparirà in alto a sinistra quando si passa con il mouse sopra di esso:

2-dmalocker3-sensorstechforum

Salvare il file da qualche parte dove si può facilmente trovare e aprirlo. Per voi per aprirlo, avrete bisogno di un programma come WinRar che si trova gratuitamente on-line a rarlab.com.

Passo 2: Estrarre l'archivio nella cartella% Program Data%. È possibile trovare la cartella in luoghi diversi, a seconda della versione di Windows:

navigare-c-utenti-dmalock3-sensorstechforum

→C:\Dati del programma
C:\Utenti Tutti gli utenti (I nuovi dati del programma ha il nome di "All Users")

Si dovrebbe estrarre la cartella DMALOCKS in questa cartella, così come descritto nella foto qui sotto:

3-dmalock-sensorstechforum

Ti verrà chiesto di inserire una password su di estrazione. La password è "infettato".

password dmalocker-decryper-sensorstechforum

Passo 3: Dopo questo è stato eseguito, è necessario eseguire il svchosd.exe file come amministratore dal tasto destro del mouse:

4-dmalock3-sensorstechforum-decrypt-files

Passo 4: Poi, tenere a mente che, dopo viene eseguito il Programma, il computer potrebbe causare un BSOD e ricomincia dopo il quale visualizzare un messaggio di errore ei file verranno crittografati. Tuttavia, si mostrerà anche del cosiddetto DMA Locker "interfaccia utente" schermo. Ci si dovrebbe vedere un "Aperto" pulsante. Basta premere e spostarsi da soli alla cartella DMALOCKS per aprire il dma_private.key pulsante.

img_20160920_172904

Dopo aver fatto questo clicca sul “SBLOCCARE” pulsante sotto il “APERTO” pulsante e il decryptor inizierà automaticamente a decifrare i file, come mostrato dalla foto qui sotto:

img_20160920_173125

Il ricercatore di malware consiglia anche influenzata utenti di eseguire la stessa attività su ogni macchina cifrato se le macchine sono una parte di un gruppo workstation.

DMA Locker 3.0 Decrittazione - Sommario

Coloro che erano in grado di ottenere i loro file decriptati da queste varianti del DMA Locker sono fortunati perché ci sono molto di più là fuori che non riescono a decifrare i loro dati. Ancora, Noi di SensorsTechForum terrà traccia sugli ultimi sviluppi che coinvolgono DMA Locker e possibilità di decrittazione. Nel frattempo, raccomandazioni sono seguire alcuni semplici consigli per mantenere se stessi protetti in futuro ed evitare devastatori ransomware quali DMA Locker 3.0.

1. Seguire questi suggerimenti di protezione generale.
2. Scaricare un programma di protezione dal malware avanzato.

Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

3. Scarica programma di protezione rilevanti ransomware.
4. Scarica programma di backup rilevanti nuvola che i backup copie dei file su un server sicuro e anche se il computer è affetto vi rimarrà protetta.

Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

7 Commenti

  1. Christopher Klopstra

    Ho un'altra variante, DMALOCK 70:66:83:50:68:23:73:25. Ho tutto 3 versioni che si hanno in un file di prova, ma non funzionano. Cosa posso fare per aiutare in modo che possiamo ottenere questo 70:x versione sbloccata così?

    Replica
  2. forte

    Ciao

    Replica
  3. forte

    Sto effettuato con “DMALOCK 26:83:45:78:78:69:70:76” per favore aiutateci a decifrare
    la mia mail ID: [email protected]

    Replica
  4. Vencislav Krustev

    A tutti coloro che sono stati infettati con il DMA Locker. Tenete a mente che queste istruzioni sono solo per coloro 3 serrature DMA. Se si desidera cercare decryptors per il DMA Serrature, assicurarsi di seguire i ricercatori di malware coinvolti dormivamo con il suo virus, come ad esempio @hasherezade su Twitter, per esempio. Inoltre, si può anche provare strumenti alternativi Tor ripristinare i file, come l'utilizzo di software di recupero dati, per esempio.

    I migliori saluti,
    Ventsi

    Replica
  5. shiv Choudhary

    sto infexted con “DMALOCK 31:74:71:30:36:43:72:21” per favore aiutateci a decifrare i dati La mia mail ID è [email protected]

    Replica
  6. Jeff Pearson

    Qualcuno è stato in grado di creare uno strumento di decrittazione per la 84:67:64:49:24:65:74:78 e-mail è [email protected]. Sembra che posto il codice di crittografia nel file di cryptinfo.txt: 17c41iFaMBrUPyZZvexainuVuZi3cM15vj Grazie

    Replica
  7. Will Wilson

    I am thinking it consistently changes, maybe based on systems we are connecting toI just got hit at an office I work for with key 47:81:81:27:58:15:19:84
    We had maybe 60% of our stuff backed up, which isn’t good numbers considering some of the items missing.

    Any help with these?

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...