Felice Locker ransomware rimuovere e ripristinare i file .happy

ransomware-felice-armadietto-sensorstechforum-riscatto-note-comIl ransomware Felice Locker è tutto, ma la felicità per gli utenti dei computer questo brutto virus infetta ransomware. Il malware utilizza le estensioni dei file .happy ai file crittografa, utilizzando lo stesso codice sorgente preso dal progetto open source ransomware strappo Hidden. Fortunatamente per molti, The Hidden varianti strappo ransomware sono ora decifrabile, dopo essere stato rimosso. Leggi questo articolo attentamente per ulteriori informazioni su Happy Locker e ulteriori istruzioni su come rimuoverlo e decifrare i file.

Sommario minaccia

Nome

felice Locker

TipoRansomware
breve descrizioneParte delle varianti ransomware strappo Hidden. Crittografa i file con AES-256 di cifratura o simili e aggiunge l'estensione del file .happy chiedere 0.1 BTC per la decrittazione. decifrabile (istruzioni riportate di seguito)
SintomiL'utente può testimoniare messaggi riscatto e “istruzione” il file denominati read.jpg e READDDDDDD.txt tutto il collegamento a una pagina web e un Felice Decryptor.
Metodo di distribuzioneVia un exploit kit e il servizio BitCoin falso.
Detection Tool Vedere se il vostro sistema è stato interessato da Happy Locker

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per Discutere Felice Locker ransomware.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Come è felice Locker Diffusione

Al fine di infettare gli utenti, questo virus utilizza un metodo molto unico distribuirsi. I ricercatori riferiscono che un servizio BitCoin fraudolento scaricato da un sito web sospetto fa sì che il infecton da HappyLocker e poco dopo, il virus crea è payload dannoso e gocce di una foto e una richiesta di riscatto.

Che cosa fa Felice Locker Do

Una volta che Felice Locker ha causato un'infezione, il malware inizia a cadere è payload. Il payload maligno di Happy Locker può essere situato sulle tipiche cartelle di Windows che sono indirizzate da ransomware.

comunemente usato i nomi di file e cartelle

Dopo che i file dannosi vengono eliminati con successo sul computer dell'utente, il ransomware Felice Locker comincia a crittografare i file, utilizzando l'algoritmo di crittografia AES-256. Simile ad altre varianti strappo nascosti, come EDA2, 8lock8 e bankaccountsummary, le scansioni antivirus per i tipi diffusi di estensioni di file, come quelli più comunemente usati:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF xlr .XLS .XLSX .accdb .DB DBF MDB PDB .SQL .apk .APP bat .cgi .COM .EXE .gadget .JAR PIF wsf .DEM .gam .NES .ROM .SAV CAD .dwg .DXF GIS file .GPX .KML .KMZ .ASP ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .jsp .PHP .rss .xhtml. DOC DOCX .LOG .MSG .ODT .pagine .RTF .tex .TXT .WPD .WPS .CSV DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF file codificati .HQX .mim .uue .7z .cbr .deb .GZ .PKG .RAR .rpm .sitx .TAR.GZ .ZIP .ZIPX BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio I file .AIF .IFF .M3U .M4A .MID .MP3 mpa WAV WMA file video .3g2 .3GP ASF AVI FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF VOB WMV 3D .3DM .3DS .MAX obj R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF CAB .CPL .CUR .DESKTHEMEPACK DLL .DMP .DRV ICNS ICO .LNK .SYS .CFG "Source:fileinfo.com

Dopodichè, il virus utilizza è caratteristico .contento estensione del file che Felice Locker aggiunge come suffisso ai file crittografati, facendoli apparire come la seguente:

crittografati-files-felice-armadietto-ransowmare-sensorstechforum-com

Dopo il rendering dei file unopenable, Locker Felice è stato progettato per eliminare una foto e una nota di testo di riscatto, denominato "read.jpg" e "READDDDDDD.txt". Entrambi contengono la seguente richiesta di riscatto:

→ "INFORMAZIONI IMPORTANTI! ! ! !
Tutti i file sono criptati con FELICE Ciphers
per decriptare:
– Apri questa pagina : http://ysasite.com/happy/
– Seguire tutti i passaggi "

Il sito web pubblicizzato sul richiesta di riscatto porta ad un servizio che imita uno dei virus più pericolosi ransomware là fuori - Locky ransomware:

happy-decryptor-sensorstechforum-malware

Come rimuovere Felice Locker e decifrare i file

Primo, prima di decifrare i file, è necessario fare in modo che Felice Locker è stato rimosso. Si consiglia di farlo con uno strumento anti-malware per rimuovere il ransomware rapidamente e completamente:

rimuovere automaticamente Felice Locker scaricando un programma anti-malware avanzato

1. Rimuovere Felice Locker con lo strumento SpyHunter Anti-Malware
2. Eseguire il backup dei dati per garantire contro le infezioni e crittografia dei file da Happy Locker in futuro

Decifrare i file cifrati da felice Locker

Dopo aver tolto Felice Locker, si consiglia di seguire le istruzioni di decrittazione visualizzati di seguito per Hidden varianti strappo ransomware come Happy Locker:

Passo 1: Scarica il HiddenTear Bruteforcer cliccando sul bottone qui sotto e aprire l'archivio:

Scarica

HiddenTear Bruteforcer


1-nascosto-tear-Bruteforcer-download-sensorstechforum

Passo 2: Estrarre il programma sul desktop o dovunque ti trovi bene di accedere facilmente e aprirlo come amministratore:

2-nascosto-tear-Bruteforcer-estratti-sensorstechforum

Passo 3: Dopo l'apertura, si dovrebbe vedere l'interfaccia principale della forza bruta. Da lì, scegliere "Sample Browser" per selezionare un file crittografato campione del tipo di ransomware si sta tentando di decifrare:

3-Hiddentear-sensorstechforum-Bruteforcer-main-panel

Passo 4: Dopo questo selezionare il tipo di ransomware dal menu espansione basso-sinistra:

4-nascosto-tear-scegliere-ransowmare-variante-sensorstechforum

Passo 5: Clicca sul Inizio Bruteforce pulsante. Questo potrebbe richiedere del tempo. Dopo la bruta forzatura è finito e la chiave si trova, copiarlo e salvarlo da qualche parte sul tuo PC in un .txt file, è necessario in un secondo momento.

Passo 6: Scarica il HiddenTear Decryptor dal pulsante download:

Scarica

HiddenTear Decrypter

Passo 7: Estrarlo e aprirlo, allo stesso modo con HiddenTear Bruteforcer. Dalla sua interfaccia primaria, incollare la chiave copiato dal Bruteforcer, scrivere il tipo di estensione utilizzata dal ransomware e cliccare sul decrypt Pulsante come illustrato di seguito:

5-hiddentear-decrypter-password decrypt-sensorstechforum

Dopo aver completato questi passaggi, È necessario copiare immediatamente i file su un dispositivo esterno in modo che siano sicuri. Dopo questo è stato fatto, si consiglia vivamente di pulire completamente le unità e reinstallare Windows sulla macchina colpita.

Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

  • vicolo

    y el .happyzzz y .happyzz ? grazie

    • Juan Carlos Cervantes Cornelio

      como hacer con el happydayzzz ?

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.