Rimozione Karma ransomware - Ripristinare i file (Gennaio 2017 Aggiornamento)
MINACCIA RIMOZIONE

Rimozione Karma ransomware – Ripristinare i file (Gennaio 2017 Aggiornamento)

STF-karma-ransomware-virus-totale-rilevamenti-firma-nome-finestre-TuneUp

Un ricercatore di malware ha recentemente scoperto il Karma ransomware cryptovirus. Apparentemente, il virus finge di essere uno strumento che è un programma di utilità tune up per Windows e si sviluppa come freeware. Il virus si crittografare i file e visualizzare una richiesta di riscatto con le istruzioni per il pagamento. Tutti i file crittografati avranno la .estensione del karma allegato alla loro. Per vedere come rimuovere Karma ransomware e come cercare di ripristinare i file, prestare la massima attenzione fino alla fine di questo .karma articolo istruzioni per la rimozione.

Sommario minaccia

NomeKarma
TipoRansomware, Cryptovirus
breve descrizioneIl ransomware sarà crittografare i file e quindi visualizzare una richiesta di riscatto con le istruzioni per il pagamento.
SintomiIl ransomware sarà crittografare i file e posizionare l'.karma estensione a tutti loro.
Metodo di distribuzioneEmail spam, Allegati e-mail
Detection Tool Verificare se il sistema è stato colpito dal Karma

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Karma.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Karma ransomware – aggiornamento di gennaio 2017

Sfortunatamente, Karma ransomware continua ad affliggere gli utenti’ computer. È altamente probabile che il cryptovirus continuerà ad essere attiva. Non Decrypter è stato ancora rilasciato. Dopo aver valutato il successo delle campagne di diffusione Karma ransomware, i criminali informatici possono decidere di aggiornarlo e di rilasciare una nuova versione. Abbiamo visto che questo accada molte volte. Per rimanere protetta, il backup dei file regolarmente e mantenere il sistema sorvegliato.

Karma ransomware - Diffusione

Il Karma ransomware potrebbe ottenere all'interno del vostro personal computer utilizzando modi diversi per la diffusione. La tattica più comune per distribuire il carico utile è con i pacchetti freeware e in bundle. Il ransomware utilizza una utility messa a punto come copertura. L'utilità va sotto il nome di di Windows TuneUp. Il sito web diffondendo l'utilità TuneUp sembrava quello di una società di software legittimo diffondere il proprio prodotto, come si può vedere nella foto qui a destra verso il basso:

STF-karma-ransomware-virus-windows-TuneUp-com-sito-fake-programma-utility

Questo sito è ora verso il basso e non può essere raggiunto. Karma ransomware usato per essere scaricato da lì, ma ora il file payload potrebbe essere intorno a social media e delle reti di file-sharing. messe a punto in bundle e quelli di altri programmi freeware possono contenere i file dannosi, troppo. Evitare di aprire i file da fonti sospette, come le e-mail o link. Invece, eseguire una scansione con uno strumento di sicurezza e verificare le loro dimensioni e le firme in anticipo. Si dovrebbe leggere il consigli di prevenzione ransomware dal tema nel forum.

Karma ransomware - più su di esso

Karma ransomware cryptovirus è stato recentemente scoperto da un ricercatore di malware che va sotto il nome di @ TheWack0lian. I file avranno crittografati e quindi ricevere il prolungamento .karma a ciascuno dei loro nomi. Quando il Karma ransomware esegue il suo carico, esso crea le seguenti chiavi nel registro di Windows:

→HKLM SOFTWARE Microsoft Windows CurrentVersion Explorer “auth”

→HKLM SOFTWARE Microsoft Windows CurrentVersion Run “Zafferano”= “%Desktop% \ # decifrare MIEI # file .html”

→HKLM SOFTWARE Microsoft Windows CurrentVersion Run “Safron”= “%Desktop% \ # decifrare MIEI # file .txt

Questo viene fatto per il ransomware di raggiungere un livello più elevato di persistenza. Queste voci del Registro renderanno il virus inizia automaticamente ad ogni avvio del sistema operativo Windows. I suoi dati saranno poi diventerà criptato, dopodiché, la richiesta di riscatto verrà visualizzato sullo schermo del desktop. Le istruzioni di domanda sono scritti in file chiamati # DECRYPT miei file .txt # e # DECRYPT MIEI FILE # .html. Tale nota sarà anche caricare il messaggio di riscatto sul vostro desktop subito dopo il processo di crittografia è completo.

Si può vedere la richiesta di riscatto nell'immagine qui sotto:

STF-karma-ransomware-virus di riscatto-note

La richiesta di riscatto legge la seguente:

KARMA

################################################################

E 'il contenuto dei file che hai cercato non è leggibile?
E 'normale, perché i dati nei file sono stati crittografati.

grande!!!

Hai girato di far parte di una grande comunità #karma ransomware.
Continua a leggere perché questa è l'unica via d'uscita.

################################################################

!!! Se stai leggendo questo messaggio significa che il software
!!! "Karma ransomware" è stata rimossa dal computer.

################################################################

Che cosa è la crittografia?
—————-

La crittografia è una modifica reversibile informazioni per motivi di sicurezza, ma che fornisce pieno accesso ad esso per utenti autorizzati.

Per diventare un utente autorizzato e mantenere la modifica assolutamente reversibili (in altre parole per avere la possibilità di decifrare i file) si dovrebbe avere una chiave privata individuale.

Ma non solo è.

E 'necessario anche avere il software speciale di decodifica (nel tuo caso il software "karma Decryptor") per la decrittazione sicuro e completo di tutti i file e dati.

################################################################

Tutto è chiaro per me, ma cosa devo fare?
——————————————–

Il primo passo sta leggendo queste istruzioni fino alla fine.
I file sono stati crittografati con il software "karma ransomware"; le istruzioni ("# Decifrare MIEI # file .html") nelle cartelle con i file crittografati non sono virus, che vi aiuterà.

Dopo aver letto questo testo la maggior parte delle persone avviare la ricerca in Internet le parole del "karma ransomware" dove trovano un sacco di idee, consigli e istruzioni.

È necessario rendersi conto che noi siamo quelli che hanno chiuso la serratura i file e noi siamo gli unici che hanno questa chiave segreta per aprirli.

Qualsiasi tentativo di recuperare i vostri file con gli strumenti di terze parti può essere fatale per i file crittografati.
La maggior parte dei dati di modifica del software di terze parti all'interno del file crittografato per ripristinarlo, ma questo provoca danni ai file.
Infine sarà impossibile decifrare i file.

Quando si effettua un puzzle, ma alcuni elementi sono persi, rotto o meno al suo posto - gli elementi del puzzle non sarà mai soddisfatta, Allo stesso modo il software di terze parti rovinerà completamente e irreversibilmente i file.

Si dovrebbe capire che ogni intervento del software di terze parti per ripristinare i file crittografati con il software "karma ransomware" può essere fatale per i file.

Ci sono diversi passaggi semplici per ripristinare i file, ma se non li seguono non saranno in grado di aiutarvi, e noi non cercheremo in quanto avete letto questo avviso già.

Per vostra informazione il software per decifrare i file (così come la chiave privata fornita insieme) sono prodotti a pagamento.
...

La richiesta di riscatto ricorda molto simile a quello di CerberTear ransomware.

Attualmente, il Comando nota&Controllo (C&C) server associati il ​​ransomware non funzionano. Ciò significa che se si è colpiti con questo ransomware, pagare i criminali informatici è inutile, e si dovrebbe NON anche pensare di farlo. Che sarà di aiuto solo finanziariamente. Potreste leggere qui sotto per scoprire se è possibile ripristinare i file.

Il Karma ransomware cripta i file e aggiunge il .karma estensione a tutti. L'algoritmo di cifratura che viene utilizzato è AES. Una lista con le estensioni dei file che il virus cerca di crittografare può essere visto sotto:

→.1CD, .3dm, .3ds, .3fr, .3g2, .3gp, .3gp2, .3GPP, .3pr, .7da, .7chiusura, .aac, .AB4, .abd, .acc, .accda, .ACCDB, .accdc, .ACCD, .accdr, .accdt, .accdu, .accdw, .asso, .ach, .acr, .atto, .adb, .ade, .ADN, .adp, .Annunci, .AGDL, .ai, .aiff, .facente, .al, .amr, .Aoi, .APJ, .apk, .Carica, .ARW, .ASax, .ascx, .asf, .ashx, .asm, .asmx, .aspide, .aspx, .bene, .ASX, .ATB, .il, .avi, .awg, .indietro, .di riserva, .BackupDB, .dietro, .banca, .baia, .vg, .BGT, .bik, .am, .BKP, .miscela, .bmp, .DPW, .BSA, .bz, .bz2, .c, .caf, .Contanti, .CDB, .cdf, .cdr, .CDR3, .CDR4, .cdr5, .cdr6, .CDRW, .CDX, .CE1, .CE2, .cielo, .cfg, .CFN, .CGM, .tasca, .classe, .cls, .CMT, .config, .contatto, .cpi, .cpp, .CR2, .craw, .crt, .CRW, .piangere, .cs, .csh, .cshtml, .CSL, .csproj, .css, .csv, .d3dbsp, .Dacian, .il, .che, .db, .db_journal, .DB3, .dbf, .dbx, .dc2, .dcr, .dcs, .ddd, .bacino, .NRW, .DDS, .DEF, .il, .di, .design, .DGC, .con, .questo, .djvu, .DNG, .doc, .dochtml, .docm, .docx, .docxml, .puntino, .dothtml, .dotm, .dotx, .DRF, .DRW, .DSW, .dtd, .dwg, .DXB, .dxf, .DXG, .edb, .eml, .eps, .erbsql, .erf, .exf, .FDB, .fdf, .EF, .fff, .A nome di, .FHD, .fla, .flac, .FLB, .FLF, .flv, .flvv, .forgiare, .FPX, .fs, .fsi, .fsproj, .fsscript, .FSX, .FXG, .gbr, .gho, .gif, .grigio, .grigio, .gruppi, .gioco, .gz, .h, .hbk, .HDD, .hpp, ..htaccess, .html, .htpasswd, .iBank, .IBD, .FLR, .idx, .se e solo se, .iif, .IIQ, .incpas, .INDD, .Informazioni, .info_, .questo, .ipsw, .IQY, .persone, .vaso, .Giava, .JNT, .JPE, .jpeg, .jpg, .js, .JSON, .K2P, .KC2, .kdbx, .KDC, .chiave, .kpdx, .Storia, .laccdb, .lbf, .LCK, .LDF, .LHA, .illuminato, .litemod, .litesql, .serratura, .ceppo, .LTX, .prendere, .LZH, .m, .m2ts, .m3u, .m4a, .M4P, .m4v, .ma, .mab, .MAPIMAIL, .maestro, .max, .Vista, .md, .mda, .CIS, .mdc, .mdf, .MDP, .mdt, .mef, .MFW, .medio, .mkv, .mlb, .MMW, .mny, .i soldi, .MoneyWell, .mos, .mov, .MP2, .mp2v, .mp3, .mp4, .mp4v, .mpa, .mPE, .mpeg, .mpg, .mpg, .MPGA, .mpv, .MPV2, .MRW, .msf, .msg, .mondo, .ND, .ndd, .NDF, .navata, .NK2, .nop, .nrw, .ns2, .NS3, .NS4, .NSD, .NSF, .NSG, .NSH, .nvram, .nwb, .NX2, .NXL, .NYF, .OAB, .obj, .ODB, .Ep, .odf, .risposta, .odm, .Rispondere, .paragrafo, .odt, .ogg, .olio, .Oh mio Dio, .uno, .onepkg, .onetoc, .onetoc2, .orf, .ost, .OTG, .OTH, .OTP, .ots, .ci, .p12, .p7b, .P7C, .aiutare, .pagine, .non, .colpetto, .PBF, .PCD, .PCT, .pdb, .PDD, .pdf, .pdfxml, .pef, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .pm, .pm!, .pmi, .PMJ, .PML, .PMM, .PMO, .PMR, .PNC, .PND, .png, .PNX, .pentola, .pothtml, .sentieri, .sentieri, .potx, .PPAM, .pps, .PPSM, .PPSM, .PPSX, .ppt, .ppthtml, .pptm, .pptm, .pptx, .pptxml, .prf, .privato, .ps, .psafe3, .psd, .pspimage, .PST (ora standard del Pacifico, .PTX, .pub, .PWM, .PWZ, .py, .supremo, .QBB, .QBM, .Qbr, .QBW, .QBX, .QBY, .qcow, .qcow2, .QED, .QTB, .R00, .R01, .R3D, .raf, .montone, .rar, .ratto, .crudo, .rax, .rdb, .re4, .resx, .rm, .RMM, .RMVB, .rp, .rpt, .rt, .rtf, .RVT, .RW2, .RWL, .RWZ, .s3db, .al sicuro, .sas7bdat, .settimane, .salvare, .dire, .sd0, .sda, .sdb, .senza casa, .Impostazioni, .sh, .sldm, .sldx, .ch, .slm, .SLN, .sql, .sqlite, .sqlite3, .sqlitedb, .sqlite-SHM, .sqlite-wal, .SR2, .serbo, .SRF, .srs, .srt, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .stc, .std, .sti, .stl, .stm, .STW, .STX, .svg, .swf, .sxc, .SXD, .SXG, .lei, .SXM, .SXW, .prende, .tasse, .TBB, .tbk, .TBN, .tex, .tga, .tgz, .thm, .tif, .bisticcio, .pc, .TLX, .txt, .cfu, .usr, .utorrent, .vb, .VBE, .vbhtml, .vbox, .vbproj, .vbs, .vcf, .vcproj, .VCS, .vcxproj, .vdi, .VDX, .vhd, .vhdx, .vmdk, .VMSD, .vmx, .vmxf, .vob, .VPD, .VSD, .VSIX, .VSS, .vst, .VSX, .VTX, .DHS, .batuffolo, .portafoglio, .era, .wav, .WB2, .WBK, .web, .Wiz, .wm, .wma, .wmf, .wmv, .WMX, .WPD, .wps, .WSF, .wvx, .X11, .X3F, .XDP, .film, .XLA, .XLA, .xlam, .XLK, .XLK, .XII, .XLM, .xlr, .xls, .XLSB, .XLSB, .xlshtml, .xlsm, .xlsm, .xlsx, .XLT, .XLTM, .XLTM, .xltx, .XLW, .XLW, .xml, .xps, .XSLT, .xxx, .YCbCr, .yuv, .chiusura

Fonte: BleepingComputer

Il Karma cryptovirus è molto probabile che cancellare il Copie shadow del volume dal sistema operativo Windows utilizzando il comando dato qui:

→Vssadmin.exe eliminare ombre / tutti / Quiet

Continuate a leggere per scoprire quali tipi di metodi che è possibile tentare di ripristinare almeno alcuni dei file.

Rimuovere Karma ransomware e ripristino di file .karma

Se il computer è stato infettato con il Karma virus ransomware, si dovrebbe avere una certa esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più velocemente possibile prima di poter avere la possibilità di diffondere ulteriormente e infettare più computer. È necessario rimuovere il ransomware e seguire la guida istruzioni passo-passo indicato di seguito. Per vedere modi che si può provare a recuperare i vostri dati, vedere il passo dal titolo 2. Ripristinare i file crittografati dal Karma.

Avatar

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...